CN114006731B - 一种网络攻击处理方法、装置、设备及机器可读存储介质 - Google Patents

一种网络攻击处理方法、装置、设备及机器可读存储介质 Download PDF

Info

Publication number
CN114006731B
CN114006731B CN202111159295.3A CN202111159295A CN114006731B CN 114006731 B CN114006731 B CN 114006731B CN 202111159295 A CN202111159295 A CN 202111159295A CN 114006731 B CN114006731 B CN 114006731B
Authority
CN
China
Prior art keywords
message
abnormal
queue
flow
message queue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111159295.3A
Other languages
English (en)
Other versions
CN114006731A (zh
Inventor
秦宏伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Security Technologies Co Ltd
Original Assignee
New H3C Security Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Security Technologies Co Ltd filed Critical New H3C Security Technologies Co Ltd
Priority to CN202111159295.3A priority Critical patent/CN114006731B/zh
Publication of CN114006731A publication Critical patent/CN114006731A/zh
Application granted granted Critical
Publication of CN114006731B publication Critical patent/CN114006731B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/29Flow control; Congestion control using a combination of thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/50Queue scheduling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供一种网络攻击处理方法、装置、设备及机器可读存储介质,该方法包括:建立第二报文队列,第二报文队里的长度小于第一报文队列的长度,所述第一报文队列用于正常流量报文;检测当前接收的流量报文,认为符合预设条件的流量报文为异常流量报文;将异常流量报文关联至第二报文队列,以使第二报文队列存入不超过队列长度的异常流量报文并丢弃剩余异常流量报文。通过本公开的技术方案,建立队列长度小于主队列的第二报文队列用于处理异常流量报文,当异常流量报文的数量超过第二报文队列的长度时,丢弃超出部分的异常流量报文,从而降低异常流量报文对处理器性能的开销。

Description

一种网络攻击处理方法、装置、设备及机器可读存储介质
技术领域
本公开涉及通信技术领域,尤其是涉及一种网络攻击处理方法、装置、设备及机器可读存储介质。
背景技术
防火墙设备处在客户的实际工作环境中时,经常会遇到恶意流量的攻击,此时为了保证设备能够最大程度的正常工作,需要对恶意流量进行限速丢包处理。因此防火墙设备具有限速功能提供给客户使用,如果报文流量超过客户配置的限速阈值,会直接丢弃报文来节约CPU(处理器)资源,这种方法属于静态的限速的方式,缺陷是不能对攻击的流量进行详细的分析。防火墙设备对报文的处理一般采用逐流方式,通过报文的五元组(源IP、目的IP、源端口、目的端口、协议号)计算出该报文上送哪个CPU进行转发处理。攻击者往往会使用相同五元组的报文针对少数几个CPU发起攻击,由于多核设备的特性,当其中的某个CPU被高占用时,其他CPU的性能也会受到严重影响。
发明内容
有鉴于此,本公开提供一种网络攻击处理方法、装置及电子设备、机器可读存储介质,以改善上述少数处理受攻击整体性能受影响的问题。
具体地技术方案如下:
本公开提供了一种网络攻击处理方法,应用于网络安全设备,所述方法包括:建立第二报文队列,第二报文队里的长度小于第一报文队列的长度,所述第一报文队列用于正常流量报文;检测当前接收的流量报文,认为符合预设条件的流量报文为异常流量报文;将异常流量报文关联至第二报文队列,以使第二报文队列存入不超过队列长度的异常流量报文并丢弃剩余异常流量报文。
作为一种技术方案,所述检测当前接收的流量报文,若符合预设条件则认为所述流量报文为异常流量报文,包括:获取当前每个处理器的工作状态,根据存在忙碌状态的处理器且忙碌状态的处理器的个数在处理器总数中的占比小于比例阈值,认为当前忙碌状态的处理器为异常处理器;获取同一五元组信息的占用异常处理器性能超过预设阈值的流量报文的五元组信息,认为关联于所述五元组信息的流量报文为异常流量报文。
作为一种技术方案,对异常处理器使能限速功能。
作为一种技术方案,将异常流量报文关联至第二报文队列后,当预设时长内第二报文队列不再丢弃异常流量报文时,解除所述异常流量报文与第二报文队列的关联关系。
本公开同时提供了一种网络攻击处理装置,应用于网络安全设备,所述装置包括:队列模块,用于建立第二报文队列,第二报文队里的长度小于第一报文队列的长度,所述第一报文队列用于正常流量报文;检测模块,用于检测当前接收的流量报文,认为符合预设条件的流量报文为异常流量报文;处理模块,用于将异常流量报文关联至第二报文队列,以使第二报文队列存入不超过队列长度的异常流量报文并丢弃剩余异常流量报文。
作为一种技术方案,所述检测当前接收的流量报文,若符合预设条件则认为所述流量报文为异常流量报文,包括:获取当前每个处理器的工作状态,根据存在忙碌状态的处理器且忙碌状态的处理器的个数在处理器总数中的占比小于比例阈值,认为当前忙碌状态的处理器为异常处理器;获取同一五元组信息的占用异常处理器性能超过预设阈值的流量报文的五元组信息,认为关联于所述五元组信息的流量报文为异常流量报文。
作为一种技术方案,对异常处理器使能限速功能。
作为一种技术方案,将异常流量报文关联至第二报文队列后,当预设时长内第二报文队列不再丢弃异常流量报文时,解除所述异常流量报文与第二报文队列的关联关系。
本公开同时提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的网络攻击处理方法。
本公开同时提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的网络攻击处理方法。
本公开提供的上述技术方案至少带来了以下有益效果:
建立队列长度小于主队列的第二报文队列用于处理异常流量报文,当异常流量报文的数量超过第二报文队列的长度时,丢弃超出部分的异常流量报文,从而降低异常流量报文对处理器性能的开销。
附图说明
为了更加清楚地说明本公开实施方式或者现有技术中的技术方案,下面将对本公开实施方式或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施方式,对于本领域普通技术人员来讲,还可以根据本公开实施方式的这些附图获得其他的附图。
图1是本公开一种实施方式中的网络攻击处理方法的流程图;
图2是本公开一种实施方式中的网络攻击处理装置的结构图;
图3是本公开一种实施方式中的电子设备的硬件结构图。
具体实施方式
在本公开实施方式使用的术语仅仅是出于描述特定实施方式的目的,而非限制本公开。本公开和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施方式可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本公开提供一种网络攻击处理方法、装置及电子设备、机器可读存储介质,以改善上述少数处理受攻击整体性能受影响的问题。
具体地技术方案如后述。
在一种实施方式中,本公开提供了一种网络攻击处理方法,应用于网络安全设备,所述方法包括:建立第二报文队列,第二报文队里的长度小于第一报文队列的长度,所述第一报文队列用于正常流量报文;检测当前接收的流量报文,认为符合预设条件的流量报文为异常流量报文;将异常流量报文关联至第二报文队列,以使第二报文队列存入不超过队列长度的异常流量报文并丢弃剩余异常流量报文。
具体地,如图1,包括以下步骤:
步骤S11,建立第二报文队列,第二报文队里的长度小于第一报文队列的长度,所述第一报文队列用于正常流量报文;
步骤S12,检测当前接收的流量报文,认为符合预设条件的流量报文为异常流量报文;
步骤S13,将异常流量报文关联至第二报文队列,以使第二报文队列存入不超过队列长度的异常流量报文并丢弃剩余异常流量报文。
建立队列长度小于主队列的第二报文队列用于处理异常流量报文,当异常流量报文的数量超过第二报文队列的长度时,丢弃超出部分的异常流量报文,从而降低异常流量报文对处理器性能的开销。
在一种实施方式中,所述检测当前接收的流量报文,若符合预设条件则认为所述流量报文为异常流量报文,包括:获取当前每个处理器的工作状态,根据存在忙碌状态的处理器且忙碌状态的处理器的个数在处理器总数中的占比小于比例阈值,认为当前忙碌状态的处理器为异常处理器;获取同一五元组信息的占用异常处理器性能超过预设阈值的流量报文的五元组信息,认为关联于所述五元组信息的流量报文为异常流量报文。
在一种实施方式中,对异常处理器使能限速功能。
获取当前各处理器的状态,若存在少量处理器忙碌而其他处理器空闲的情况,则认为此时这些忙碌状态的处理器受到了攻击,然后确保受到攻击的处理器开启限速功能,保持相对低速,避免对其他处理器造成影响。
在本公开中,多处理器设备可以是多核CPU设备,也可以是多块CPU设备,也可以是多块多核CPU设备,处理器可以是多核CPU中的一核,也可以是单块CPU。通过设置占用率阈值,当某一处理器的占用率超过阈值时,则认为该处理器处于忙碌状态。使能限速功能则使处理器单独开启限速,保持设置的运行速度或占用率为上限,当处理器运行超过该上限时,对于分配到该处理器的报文进行丢包处理。
收集所有处理器的个数M,统计出占用率大于用户配置阈值的处理器个数N,认为该N个处理器处于忙碌状态,比较忙禄的处理器个数N和空闲的处理器个数(M-N),若N/M或N/(M-N)不为0且小于等于预设阈值,则认为设备处于少数处理器被攻击状态,若大于阈值则认为设备处于整体忙碌状态。
如果设备处于整体忙碌状态,那么所有的处理器取消限速。如果设备处于少数核被攻击状态,判断这几个处理器核的限速标记位,若限速标记位未开启则开启限速,若限速标记位已经开启则减少令牌桶的总数,即降低该处理器的限速比例进一步限制速度,加强限速能力。
若上述两种情况都不满足,即N/M或N/(M-N)为0,说明设备处于相对空闲状态,这时候检查是否有被限速的处理器,如果存在,且上一统计周期内被限速的处理器丢包率小于阈值,则解除限速,否则就增加令牌数,减少限速的程度。
在一种实施方式中,将异常流量报文关联至第二报文队列后,当预设时长内第二报文队列不再丢弃异常流量报文时,解除所述异常流量报文与第二报文队列的关联关系。
根据以上方式,当认为某几个处理器受到攻击时,开始收集流量的五元组信息,将时间片段内收到到流量中消耗最高而且超过单核频率75%能力的五元组视为攻击源的报文五元组信息,关联的流量报文视为异常流量报文,将符合攻击源的报文五元组信息的异常流量报文送入第二报文队列,由于第二报文队列的长度小容量少,超出部分的异常流量报文将被丢弃,从而只有少数攻击流量可以上送被攻击的核,正常流量则可以尽可能地上送被攻击的核处理,攻击流量和正常流量被隔离开处理,仍然能够正常转发正常业务的报文。
在一种实施方式中,本公开同时提供了一种网络攻击处理装置,如图2,应用于网络安全设备,所述装置包括:队列模块21,用于建立第二报文队列,第二报文队里的长度小于第一报文队列的长度,所述第一报文队列用于正常流量报文;检测模块22,用于检测当前接收的流量报文,认为符合预设条件的流量报文为异常流量报文;处理模块23,用于将异常流量报文关联至第二报文队列,以使第二报文队列存入不超过队列长度的异常流量报文并丢弃剩余异常流量报文。
作为一种技术方案,所述检测当前接收的流量报文,若符合预设条件则认为所述流量报文为异常流量报文,包括:获取当前每个处理器的工作状态,根据存在忙碌状态的处理器且忙碌状态的处理器的个数在处理器总数中的占比小于比例阈值,认为当前忙碌状态的处理器为异常处理器;获取同一五元组信息的占用异常处理器性能超过预设阈值的流量报文的五元组信息,认为关联于所述五元组信息的流量报文为异常流量报文。
在一种实施方式中,对异常处理器使能限速功能。
在一种实施方式中,将异常流量报文关联至第二报文队列后,当预设时长内第二报文队列不再丢弃异常流量报文时,解除所述异常流量报文与第二报文队列的关联关系。
装置实施方式与对应的方法实施方式相同或相似,在此不再赘述。
在一种实施方式中,本公开提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的网络攻击处理方法,从硬件层面而言,硬件架构示意图可以参见图3所示。
在一种实施方式中,本公开提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的网络攻击处理方法。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施方式阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本公开时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本公开的实施方式可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施方式、完全软件实施方式、或结合软件和硬件方面的实施方式的形式。而且,本公开实施方式可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施方式的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域技术人员应明白,本公开的实施方式可提供为方法、系统或计算机程序产品。因此,本公开可以采用完全硬件实施方式、完全软件实施方式、或者结合软件和硬件方面的实施方式的形式。而且,本公开可以采用在一个或者多个其中包含有计算机可用程序代码的计算机可用存储介质(可以包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本公开的实施方式而已,并不用于限制本公开。对于本领域技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本公开的权利要求范围之内。

Claims (8)

1.一种网络攻击处理方法,其特征在于,应用于网络安全设备,所述方法包括:
建立第二报文队列,第二报文队里的长度小于第一报文队列的长度,所述第一报文队列用于正常流量报文;
检测当前接收的流量报文,认为符合预设条件的流量报文为异常流量报文;
将异常流量报文关联至第二报文队列,以使第二报文队列存入不超过队列长度的异常流量报文并丢弃剩余异常流量报文;
所述检测当前接收的流量报文,若符合预设条件则认为所述流量报文为异常流量报文,包括:
获取当前每个处理器的工作状态,根据存在忙碌状态的处理器且忙碌状态的处理器的个数在处理器总数中的占比小于比例阈值,认为当前忙碌状态的处理器为异常处理器;
获取同一五元组信息的占用异常处理器性能超过预设阈值的流量报文的五元组信息,认为关联于所述五元组信息的流量报文为异常流量报文。
2.根据权利要求1所述的方法,其特征在于,对异常处理器使能限速功能。
3.根据权利要求1所述的方法,其特征在于,将异常流量报文关联至第二报文队列后,当预设时长内第二报文队列不再丢弃异常流量报文时,解除所述异常流量报文与第二报文队列的关联关系。
4.一种网络攻击处理装置,其特征在于,应用于网络安全设备,所述装置包括:
队列模块,用于建立第二报文队列,第二报文队里的长度小于第一报文队列的长度,所述第一报文队列用于正常流量报文;
检测模块,用于检测当前接收的流量报文,认为符合预设条件的流量报文为异常流量报文;
处理模块,用于将异常流量报文关联至第二报文队列,以使第二报文队列存入不超过队列长度的异常流量报文并丢弃剩余异常流量报文;
所述检测当前接收的流量报文,若符合预设条件则认为所述流量报文为异常流量报文,包括:
获取当前每个处理器的工作状态,根据存在忙碌状态的处理器且忙碌状态的处理器的个数在处理器总数中的占比小于比例阈值,认为当前忙碌状态的处理器为异常处理器;
获取同一五元组信息的占用异常处理器性能超过预设阈值的流量报文的五元组信息,认为关联于所述五元组信息的流量报文为异常流量报文。
5.根据权利要求4所述的装置,其特征在于,对异常处理器使能限速功能。
6.根据权利要求4所述的装置,其特征在于,将异常流量报文关联至第二报文队列后,当预设时长内第二报文队列不再丢弃异常流量报文时,解除所述异常流量报文与第二报文队列的关联关系。
7.一种电子设备,其特征在于,包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令,以实现权利要求1-3任一所述的方法。
8.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现权利要求1-3任一所述的方法。
CN202111159295.3A 2021-09-30 2021-09-30 一种网络攻击处理方法、装置、设备及机器可读存储介质 Active CN114006731B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111159295.3A CN114006731B (zh) 2021-09-30 2021-09-30 一种网络攻击处理方法、装置、设备及机器可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111159295.3A CN114006731B (zh) 2021-09-30 2021-09-30 一种网络攻击处理方法、装置、设备及机器可读存储介质

Publications (2)

Publication Number Publication Date
CN114006731A CN114006731A (zh) 2022-02-01
CN114006731B true CN114006731B (zh) 2023-12-26

Family

ID=79922114

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111159295.3A Active CN114006731B (zh) 2021-09-30 2021-09-30 一种网络攻击处理方法、装置、设备及机器可读存储介质

Country Status (1)

Country Link
CN (1) CN114006731B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257456A (zh) * 2008-03-31 2008-09-03 华为技术有限公司 提高压缩报文转发性能的方法及装置
WO2017107363A1 (zh) * 2015-12-22 2017-06-29 深圳市中兴微电子技术有限公司 缓存管理的方法和装置、计算机存储介质
CN107404443A (zh) * 2017-08-03 2017-11-28 北京东土军悦科技有限公司 队列缓存资源控制方法及装置、服务器及存储介质
CN108600118A (zh) * 2018-03-30 2018-09-28 新华三技术有限公司 报文处理方法、装置以及电子设备
CN110519302A (zh) * 2019-09-29 2019-11-29 锐捷网络股份有限公司 一种防报文攻击的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257456A (zh) * 2008-03-31 2008-09-03 华为技术有限公司 提高压缩报文转发性能的方法及装置
WO2017107363A1 (zh) * 2015-12-22 2017-06-29 深圳市中兴微电子技术有限公司 缓存管理的方法和装置、计算机存储介质
CN107404443A (zh) * 2017-08-03 2017-11-28 北京东土军悦科技有限公司 队列缓存资源控制方法及装置、服务器及存储介质
CN108600118A (zh) * 2018-03-30 2018-09-28 新华三技术有限公司 报文处理方法、装置以及电子设备
CN110519302A (zh) * 2019-09-29 2019-11-29 锐捷网络股份有限公司 一种防报文攻击的方法和装置

Also Published As

Publication number Publication date
CN114006731A (zh) 2022-02-01

Similar Documents

Publication Publication Date Title
CN109525500B (zh) 一种自调整阈值的信息处理方法及信息处理装置
US7836195B2 (en) Preserving packet order when migrating network flows between cores
CN109313689B (zh) 用于检测网络上的容量耗尽攻击的方法和系统
US8756337B1 (en) Network packet inspection flow management
US10567426B2 (en) Methods and apparatus for detecting and/or dealing with denial of service attacks
US20180124019A1 (en) Method and system for analyzing a data flow
EP1388265A2 (en) Method for protecting against overload of a packet switching network node of a communication network
CN110784415B (zh) 一种ecn快速响应的方法及装置
EP3139269A1 (en) Interrupt messages processing method, virtual machine monitor and interrupt controller
EP3399723A1 (en) Performing upper layer inspection of a flow based on a sampling rate
CN112910802B (zh) 一种报文处理方法及装置
EP3554036A1 (en) Ddos attack detection method and device
CN106790299B (zh) 一种在无线接入点ap上应用的无线攻击防御方法和装置
CN112383585A (zh) 消息处理系统、方法及电子设备
CN105978821B (zh) 网络拥塞避免的方法及装置
CN114189477B (zh) 一种报文拥塞控制方法及装置
CN114006731B (zh) 一种网络攻击处理方法、装置、设备及机器可读存储介质
CN111865716B (zh) 一种端口拥塞检测方法、装置、设备及机器可读存储介质
US20060045111A1 (en) Buffer allocation using probability of dropping unordered segments
US11003506B2 (en) Technique for determining a load of an application
Afek et al. MCA2: multi-core architecture for mitigating complexity attacks
CN113505366A (zh) 一种处理器限速方法、装置、设备及机器可读存储介质
CN111314432B (zh) 一种报文处理方法及装置
CN110365667B (zh) 攻击报文防护方法、装置、电子设备
CN113783850A (zh) 一种网络防护方法、装置、设备及机器可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant