CN114268458A - 一种终端公网安全通信用安全防护模块的防护方法 - Google Patents
一种终端公网安全通信用安全防护模块的防护方法 Download PDFInfo
- Publication number
- CN114268458A CN114268458A CN202111394966.4A CN202111394966A CN114268458A CN 114268458 A CN114268458 A CN 114268458A CN 202111394966 A CN202111394966 A CN 202111394966A CN 114268458 A CN114268458 A CN 114268458A
- Authority
- CN
- China
- Prior art keywords
- message
- attach
- accept
- attack
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000004891 communication Methods 0.000 title claims abstract description 23
- 230000007123 defense Effects 0.000 claims abstract description 58
- 230000004927 fusion Effects 0.000 claims abstract description 5
- 230000008447 perception Effects 0.000 claims abstract description 5
- 239000012634 fragment Substances 0.000 claims description 9
- 230000006399 behavior Effects 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 6
- 230000009545 invasion Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及终端公网安全通信的防护方法技术领域,具体涉及一种终端公网安全通信用安全防护模块的防护方法;本发明设计的防护方法,能够应用多传感器数据融合理论建立网络空间的态势感知框架,通过推理识别攻击者身份、攻击速度、入侵行为、攻击意图和进行威胁分析等操作,快速区分网络攻击的攻击来源及攻击类别,然后使用不同的防御操作对Arp Attack、Land Attack、SYN Attack、ICMP SMURF Attack、ICMP unreachable host Attack、Ping Attack、Ping of Death Attack、Teardrop Attack等进行防护,能够在一定程度上提高终端公网安全通信的安全性,适用范围较广。
Description
技术领域
本发明涉及终端公网安全通信的防护方法技术领域,具体涉及一种终端公网安全通信用安全防护模块的防护方法。
背景技术
国密局承接法规要求,编制了系列密码应用标准规范,其中在《信息系统密码应用基本要求》中提出了信息系统本体以及接入终端的密码应用要求。根据上述法律法规、技术规范要求,结合现有安全费控体系建设情况,以及高级量测体系中主站集中云化部署,终端智能化变为边缘计算节点的特点,需要从业务安全防护体系架构、平台服务、嵌入式模块等方面研制相关软硬件产品,以满足新一代智能量测业务安全防护要求。
终端公网安全通信模块使用场景中,串口连接集中器,无线网卡连接上游设备,中心连接IPSec安全网关。目前IPSec安全网关的高安全性是以对称密码为基础,而面对日益复杂的网络环境,终端公网安全通信模块设备极有可能受到网络攻击,影响业务,造成无法弥补的损失,因此,如何设计中能够在终端公网安全通信模块中增加防攻击功能的防护方法,成为了本领域技术让人员亟待解决的技术问题。
发明内容
解决的技术问题
针对现有技术所存在的上述缺点,本发明提供了一种终端公网安全通信用安全防护模块的防护方法,旨在使其能够在终端公网安全通信模块增加防攻击功能,可有效应对常见网络攻击,保证终端公网安全通信模块正常工作。
技术方案
为实现以上目的,本发明通过以下技术方案予以实现:
一种终端公网安全通信用安全防护模块的防护方法,包括以下防护步骤:
S1、对终端公网中传输的数据进行分析:首先应用多传感器数据融合理论建立网络空间的态势感知框架,通过推理识别攻击者身份、攻击速度、入侵行为、攻击意图和进行威胁分析等,进而感知网络空间安全态势并对网络安全攻击来源进行识别;
S2、区分网络攻击种类:识别网络攻击来源后,对不同种类的攻击行为进行防御,具体防御的网络攻击种类包括以下种类:Arp Attack、Land Attack、SYN Attack、ICMPSMURF Attack、ICMP unreachable host Attack、Ping Attack、Ping of Death Attack、Teardrop Attack等;
S3、针对不同种类网络攻击进行的防御方法包括以下方法:
1)对Arp Attack进行防御:ARP报文频率阈值,当ARP报文频率大于阈值时进入ArpArrack检测;
2)对Land Attack进行防御:对收到的TCP报文的源ip和目的ip进行判断,若一致则丢弃,否则继续进行计数处理;
3)对SYN Attack进行防御:预设SYN报文频率阈值,当SYN报文频率大于阈值时进入SYN Arrack检测;
4)对ICMP SMURF Attack进行防御:判断ICMP报文的地址是否为广播地址,若为广播地址则丢弃;
5)对ICMP unreachable host Attack进行防御:判断收到ICMP包类型是否为不可达,若是则丢弃;
6)对Ping Attack进行防御:预设Ping报文频率阈值,当Ping报文频率大于阈值时进入Ping Arrack检测;
7)对Ping of Death Attack进行防御:对收到的Ping包进行检测,若片偏移加报文长度超过65535,则丢弃该Ping包,否则继续后续处理;
8)对Teardrop Attack进行防御:网络安全设备将接收到的分片报文先放入缓存中,并根据源IP地址和目的ip地址对报文进行分组,源IP地址和目的IP地址相同报文归入一组,然后对报文的相关信息进行检查,丢弃分片信息存在错误的报文。为了防止缓存溢出,当缓存快要存满时,直接丢弃后续分片报文。
更进一步地,所述S3中对于Arp Attack的具体防御操作为:
a、记录ARP报文频率后检测报文频率是否大于阈值;
b、若报文频率不大于阈值时,则直接返回NF-ACCEPT,若报文频率大于阈值时,则是否检测报文源ip在本地表目的ip在远端表或报文源ip和目的ip为设备自身或在本地表目中;
c、若报文源ip在本地表目的ip在远端表或报文源ip和目的ip为设备自身或在本地表目中,则返回NF-ACCEPT,若报文源ip在本地表目的ip不在远端表或报文源ip和目的ip不为设备自身或不在本地表目中,则检测是否存在“报文源ip在本地表且目的ip在远端表”;
d、若存在则返回NF-ACCEPT,若不存在则返回NF-DROP。
更进一步地,所述S3中对于Land Attack的具体防御操作为:先判断源ip和目的ip是否相同,若不相同则返回NF-ACCEPT,若相同则进行计数处理,接着返回NF-DROP。
更进一步地,所述S3中对于SYN Attack的具体防御操作为:a、记录SYN报文频率,并判断报文频率是否大于阈值;b、若报文频率不大于阈值,则返回NF-ACCEPT,若报文频率大于阈值,则判断知否存在“报文源ip在本地表且目的ip在远端表”;c、若存在则返回NF-ACCEPT,若不存在则返回NF-DROP。
更进一步地,所述S3中对于ICMP SMURF Attack的具体防御操作为:先判断是否为广播地址,若不是广播地址则返回NF-ACCEPT,若是广播地址则进行计数处理,接着返回NF-DROP。
更进一步地,所述S3中对于ICMP unreachable host Attack的具体防御操作为:先判断ICMP包类型是否为不可达,若不是不可达则返回NF-ACCEPT,若是不可达则进行计数处理,接着返回NF-DROP。
更进一步地,所述S3中对于Ping Attack的具体防御操作为:a、记录Ping包频率,并检测报文频率是否大于阈值;b、若报文频率不大于阈值,则返回NF-ACCEPT,若报文频率大于阈值,则判断是否存在“报文源ip在本地表且目的ip在远端表”;c、若存在则返回NF-ACCEPT,若不存在则返回NF-DROP。
更进一步地,所述S3中对于Ping of Death Attack的具体防御操作为:先判断片偏移加报文长度是否大于65535,若不大于65535则返回NF-ACCEPT,若大于65535则进行计数处理,接着返回NF-DROP。
更进一步地,所述S3中对于Teardrop Attack的具体防御操作为:
a、计算报文ip端口协议ip的HASH值,遍历链表查找是否有相同HASH值的节点;
b、若无相同HASH值的节点,则记录报文HASH值、片偏移及报文长度,接着返回NF-ACCEPT,若有相同HASH值的节点,则遍历节点二维数组查找是否有相同的片偏移;
c、若有相同的片偏移,则返回NF-DROP,若没有相同的片偏移,则判断是否存在“片偏移>节点的片偏移且片偏移<节点片偏移+报文长度”;
d、若存在,则返回NF-DROP,若不存在,则将报文的片偏移及长度记录在该HASH值对应节点的二维数组中,并且返回NF-ACCEPT。
有益效果
采用本发明提供的技术方案,与已知的公有技术相比,具有如下有益效果:
本发明设计的防护方法,能够应用多传感器数据融合理论建立网络空间的态势感知框架,通过推理识别攻击者身份、攻击速度、入侵行为、攻击意图和进行威胁分析等操作,快速区分网络攻击的攻击来源及攻击类别,然后使用不同的防御操作对Arp Attack、LandAttack、SYN Attack、ICMP SMURF Attack、ICMP unreachable host Attack、Ping Attack、Ping of Death Attack、Teardrop Attack等进行防护,能够在一定程度上提高终端公网安全通信的安全性,适用范围较广。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的防护步骤流程图图;
图2为本发明的Arp Attack攻击防御示意图;
图3为本发明的Land Attack攻击防御示意图;
图4为本发明的SYN Attack攻击防御示意图;
图5为本发明的ICMP SMURF Attack攻击防御示意图;
图6为本发明的ICMP unreachable host Attack攻击防御示意图;
图7为本发明的Ping Attack攻击防御示意图;
图8为本发明的Ping of Death Attack攻击防御示意图;
图9为本发明的Teardrop Attack攻击防御示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合实施例对本发明作进一步的描述。
实施例
本实施例的一种终端公网安全通信用安全防护模块的防护方法,参照图1,包括以下防护步骤:
S1、对终端公网中传输的数据进行分析:首先应用多传感器数据融合理论建立网络空间的态势感知框架,通过推理识别攻击者身份、攻击速度、入侵行为、攻击意图和进行威胁分析等,进而感知网络空间安全态势并对网络安全攻击来源进行识别;
S2、区分网络攻击种类:识别网络攻击来源后,对不同种类的攻击行为进行防御,具体防御的网络攻击种类包括以下种类:Arp Attack、Land Attack、SYN Attack、ICMPSMURF Attack、ICMP unreachable host Attack、Ping Attack、Ping of Death Attack、Teardrop Attack等;
S3、针对不同种类网络攻击进行的防御方法包括以下方法:
1)对Arp Attack进行防御:ARP报文频率阈值,当ARP报文频率大于阈值时进入ArpArrack检测;
2)对Land Attack进行防御:对收到的TCP报文的源ip和目的ip进行判断,若一致则丢弃,否则继续进行计数处理;
3)对SYN Attack进行防御:预设SYN报文频率阈值,当SYN报文频率大于阈值时进入SYN Arrack检测;
4)对ICMP SMURF Attack进行防御:判断ICMP报文的地址是否为广播地址,若为广播地址则丢弃;
5)对ICMP unreachable host Attack进行防御:判断收到ICMP包类型是否为不可达,若是则丢弃;
6)对Ping Attack进行防御:预设Ping报文频率阈值,当Ping报文频率大于阈值时进入Ping Arrack检测;
7)对Ping of Death Attack进行防御:对收到的Ping包进行检测,若片偏移加报文长度超过65535,则丢弃该Ping包,否则继续后续处理;
8)对Teardrop Attack进行防御:网络安全设备将接收到的分片报文先放入缓存中,并根据源IP地址和目的ip地址对报文进行分组,源IP地址和目的IP地址相同报文归入一组,然后对报文的相关信息进行检查,丢弃分片信息存在错误的报文。为了防止缓存溢出,当缓存快要存满时,直接丢弃后续分片报文。
参照图2,S3中对于Arp Attack的具体防御操作为:
a、记录ARP报文频率后检测报文频率是否大于阈值;
b、若报文频率不大于阈值时,则直接返回NF-ACCEPT,若报文频率大于阈值时,则是否检测报文源ip在本地表目的ip在远端表或报文源ip和目的ip为设备自身或在本地表目中;
c、若报文源ip在本地表目的ip在远端表或报文源ip和目的ip为设备自身或在本地表目中,则返回NF-ACCEPT,若报文源ip在本地表目的ip不在远端表或报文源ip和目的ip不为设备自身或不在本地表目中,则检测是否存在“报文源ip在本地表且目的ip在远端表”;
d、若存在则返回NF-ACCEPT,若不存在则返回NF-DROP。
参照图3,S3中对于Land Attack的具体防御操作为:先判断源ip和目的ip是否相同,若不相同则返回NF-ACCEPT,若相同则进行计数处理,接着返回NF-DROP。
参照图4,S3中对于SYN Attack的具体防御操作为:a、记录SYN报文频率,并判断报文频率是否大于阈值;b、若报文频率不大于阈值,则返回NF-ACCEPT,若报文频率大于阈值,则判断知否存在“报文源ip在本地表且目的ip在远端表”;c、若存在则返回NF-ACCEPT,若不存在则返回NF-DROP。
参照图5,S3中对于ICMP SMURF Attack的具体防御操作为:先判断是否为广播地址,若不是广播地址则返回NF-ACCEPT,若是广播地址则进行计数处理,接着返回NF-DROP。
参照图6,S3中对于ICMP unreachable host Attack的具体防御操作为:先判断ICMP包类型是否为不可达,若不是不可达则返回NF-ACCEPT,若是不可达则进行计数处理,接着返回NF-DROP。
参照图7,S3中对于Ping Attack的具体防御操作为:a、记录Ping包频率,并检测报文频率是否大于阈值;b、若报文频率不大于阈值,则返回NF-ACCEPT,若报文频率大于阈值,则判断是否存在“报文源ip在本地表且目的ip在远端表”;c、若存在则返回NF-ACCEPT,若不存在则返回NF-DROP。
参照图8,S3中对于Ping of Death Attack的具体防御操作为:先判断片偏移加报文长度是否大于65535,若不大于65535则返回NF-ACCEPT,若大于65535则进行计数处理,接着返回NF-DROP。
参照图9,S3中对于Teardrop Attack的具体防御操作为:
a、计算报文ip端口协议ip的HASH值,遍历链表查找是否有相同HASH值的节点;
b、若无相同HASH值的节点,则记录报文HASH值、片偏移及报文长度,接着返回NF-ACCEPT,若有相同HASH值的节点,则遍历节点二维数组查找是否有相同的片偏移;
c、若有相同的片偏移,则返回NF-DROP,若没有相同的片偏移,则判断是否存在“片偏移>节点的片偏移且片偏移<节点片偏移+报文长度”;
d、若存在,则返回NF-DROP,若不存在,则将报文的片偏移及长度记录在该HASH值对应节点的二维数组中,并且返回NF-ACCEPT。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不会使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种终端公网安全通信用安全防护模块的防护方法,其特征在于:包括以下防护步骤:
S1、对终端公网中传输的数据进行分析:首先应用多传感器数据融合理论建立网络空间的态势感知框架,通过推理识别攻击者身份、攻击速度、入侵行为、攻击意图和进行威胁分析等,进而感知网络空间安全态势并对网络安全攻击来源进行识别;
S2、区分网络攻击种类:识别网络攻击来源后,对不同种类的攻击行为进行防御,具体防御的网络攻击种类包括以下种类:Arp Attack、Land Attack、SYN Attack、ICMP SMURFAttack、ICMP unreachable host Attack、Ping Attack、Ping of Death Attack、TeardropAttack等;
S3、针对不同种类网络攻击进行的防御方法包括以下方法:
1)对Arp Attack进行防御:ARP报文频率阈值,当ARP报文频率大于阈值时进入ArpArrack检测;
2)对Land Attack进行防御:对收到的TCP报文的源ip和目的ip进行判断,若一致则丢弃,否则继续进行计数处理;
3)对SYN Attack进行防御:预设SYN报文频率阈值,当SYN报文频率大于阈值时进入SYNArrack检测;
4)对ICMP SMURF Attack进行防御:判断ICMP报文的地址是否为广播地址,若为广播地址则丢弃;
5)对ICMP unreachable host Attack进行防御:判断收到ICMP包类型是否为不可达,若是则丢弃;
6)对Ping Attack进行防御:预设Ping报文频率阈值,当Ping报文频率大于阈值时进入Ping Arrack检测;
7)对Ping of Death Attack进行防御:对收到的Ping包进行检测,若片偏移加报文长度超过65535,则丢弃该Ping包,否则继续后续处理;
8)对Teardrop Attack进行防御:网络安全设备将接收到的分片报文先放入缓存中,并根据源IP地址和目的ip地址对报文进行分组,源IP地址和目的IP地址相同报文归入一组,然后对报文的相关信息进行检查,丢弃分片信息存在错误的报文;
为了防止缓存溢出,当缓存快要存满时,直接丢弃后续分片报文。
2.根据权利要求1所述的一种终端公网安全通信用安全防护模块的防护方法,其特征在于,所述S3中对于Arp Attack的具体防御操作为:
a、记录ARP报文频率后检测报文频率是否大于阈值;
b、若报文频率不大于阈值时,则直接返回NF-ACCEPT,若报文频率大于阈值时,则是否检测报文源ip在本地表目的ip在远端表或报文源ip和目的ip为设备自身或在本地表目中;
c、若报文源ip在本地表目的ip在远端表或报文源ip和目的ip为设备自身或在本地表目中,则返回NF-ACCEPT,若报文源ip在本地表目的ip不在远端表或报文源ip和目的ip不为设备自身或不在本地表目中,则检测是否存在“报文源ip在本地表且目的ip在远端表”;
d、若存在则返回NF-ACCEPT,若不存在则返回NF-DROP。
3.根据权利要求1所述的一种终端公网安全通信用安全防护模块的防护方法,其特征在于,所述S3中对于Land Attack的具体防御操作为:先判断源ip和目的ip是否相同,若不相同则返回NF-ACCEPT,若相同则进行计数处理,接着返回NF-DROP。
4.根据权利要求1所述的一种终端公网安全通信用安全防护模块的防护方法,其特征在于,所述S3中对于SYN Attack的具体防御操作为:a、记录SYN报文频率,并判断报文频率是否大于阈值;b、若报文频率不大于阈值,则返回NF-ACCEPT,若报文频率大于阈值,则判断知否存在“报文源ip在本地表且目的ip在远端表”;c、若存在则返回NF-ACCEPT,若不存在则返回NF-DROP。
5.根据权利要求1所述的一种终端公网安全通信用安全防护模块的防护方法,其特征在于,所述S3中对于ICMP SMURF Attack的具体防御操作为:先判断是否为广播地址,若不是广播地址则返回NF-ACCEPT,若是广播地址则进行计数处理,接着返回NF-DROP。
6.根据权利要求1所述的一种终端公网安全通信用安全防护模块的防护方法,其特征在于,所述S3中对于ICMP unreachable host Attack的具体防御操作为:先判断ICMP包类型是否为不可达,若不是不可达则返回NF-ACCEPT,若是不可达则进行计数处理,接着返回NF-DROP。
7.根据权利要求1所述的一种终端公网安全通信用安全防护模块的防护方法,其特征在于,所述S3中对于Ping Attack的具体防御操作为:a、记录Ping包频率,并检测报文频率是否大于阈值;b、若报文频率不大于阈值,则返回NF-ACCEPT,若报文频率大于阈值,则判断是否存在“报文源ip在本地表且目的ip在远端表”;c、若存在则返回NF-ACCEPT,若不存在则返回NF-DROP。
8.根据权利要求1所述的一种终端公网安全通信用安全防护模块的防护方法,其特征在于,所述S3中对于Ping of Death Attack的具体防御操作为:先判断片偏移加报文长度是否大于65535,若不大于65535则返回NF-ACCEPT,若大于65535则进行计数处理,接着返回NF-DROP。
9.根据权利要求1所述的一种终端公网安全通信用安全防护模块的防护方法,其特征在于,所述S3中对于Teardrop Attack的具体防御操作为:
a、计算报文ip端口协议ip的HASH值,遍历链表查找是否有相同HASH值的节点;
b、若无相同HASH值的节点,则记录报文HASH值、片偏移及报文长度,接着返回NF-ACCEPT,若有相同HASH值的节点,则遍历节点二维数组查找是否有相同的片偏移;
c、若有相同的片偏移,则返回NF-DROP,若没有相同的片偏移,则判断是否存在“片偏移>节点的片偏移且片偏移<节点片偏移+报文长度”;
d、若存在,则返回NF-DROP,若不存在,则将报文的片偏移及长度记录在该HASH值对应节点的二维数组中,并且返回NF-ACCEPT。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111394966.4A CN114268458A (zh) | 2021-11-23 | 2021-11-23 | 一种终端公网安全通信用安全防护模块的防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111394966.4A CN114268458A (zh) | 2021-11-23 | 2021-11-23 | 一种终端公网安全通信用安全防护模块的防护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114268458A true CN114268458A (zh) | 2022-04-01 |
Family
ID=80825388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111394966.4A Pending CN114268458A (zh) | 2021-11-23 | 2021-11-23 | 一种终端公网安全通信用安全防护模块的防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114268458A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115883429A (zh) * | 2022-12-10 | 2023-03-31 | 李智慧 | 基于大数据的网络智能测试系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120151583A1 (en) * | 2010-12-13 | 2012-06-14 | Electronics And Telecommunications Research Institute | Ddos attack detection and defense apparatus and method |
CN104660582A (zh) * | 2014-12-17 | 2015-05-27 | 南京晓庄学院 | DDoS识别、防护和路径优化的软件定义的网络架构 |
CN108965263A (zh) * | 2018-06-26 | 2018-12-07 | 新华三技术有限公司 | 网络攻击防御方法及装置 |
CN109327426A (zh) * | 2018-01-11 | 2019-02-12 | 白令海 | 一种防火墙攻击防御方法 |
-
2021
- 2021-11-23 CN CN202111394966.4A patent/CN114268458A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120151583A1 (en) * | 2010-12-13 | 2012-06-14 | Electronics And Telecommunications Research Institute | Ddos attack detection and defense apparatus and method |
CN104660582A (zh) * | 2014-12-17 | 2015-05-27 | 南京晓庄学院 | DDoS识别、防护和路径优化的软件定义的网络架构 |
CN109327426A (zh) * | 2018-01-11 | 2019-02-12 | 白令海 | 一种防火墙攻击防御方法 |
CN108965263A (zh) * | 2018-06-26 | 2018-12-07 | 新华三技术有限公司 | 网络攻击防御方法及装置 |
Non-Patent Citations (2)
Title |
---|
吴小丹: "常见拒绝服务攻击简析及防范", 信息与电脑 * |
孙利娟;胡凤启: "常见网络拒绝服务攻击及防范对策", 黄河水利职业技术学院学报 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115883429A (zh) * | 2022-12-10 | 2023-03-31 | 李智慧 | 基于大数据的网络智能测试系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110445770B (zh) | 网络攻击源定位及防护方法、电子设备及计算机存储介质 | |
CN108040057B (zh) | 适于保障网络安全、网络通信质量的sdn系统的工作方法 | |
Dharma et al. | Time-based DDoS detection and mitigation for SDN controller | |
US6792546B1 (en) | Intrusion detection signature analysis using regular expressions and logical operators | |
US10701076B2 (en) | Network management device at network edge for INS intrusion detection based on adjustable blacklisted sources | |
CN106850637B (zh) | 一种基于流量白名单的异常流量检测方法 | |
JP2006352669A (ja) | 攻撃検知・防御システム | |
US7854000B2 (en) | Method and system for addressing attacks on a computer connected to a network | |
CN104488229A (zh) | 网络业务处理系统 | |
KR20060116741A (ko) | 통신 네트워크에서 웜을 식별하여 무력화시키는 방법과장치 | |
KR20110037645A (ko) | 분산 서비스 거부 방어 장치 및 그 방법 | |
Manna et al. | Review of syn-flooding attack detection mechanism | |
Kavisankar et al. | A mitigation model for TCP SYN flooding with IP spoofing | |
Wang et al. | Efficient and low‐cost defense against distributed denial‐of‐service attacks in SDN‐based networks | |
CN107360182A (zh) | 一种用于嵌入式的主动网络防御系统及其防御方法 | |
CN114938308B (zh) | 基于地址熵自适应阈值检测IPv6网络攻击的方法及装置 | |
Mopari et al. | Detection and defense against DDoS attack with IP spoofing | |
CN112154635A (zh) | Sfc覆盖网络中的攻击源追踪 | |
CN114268458A (zh) | 一种终端公网安全通信用安全防护模块的防护方法 | |
CN110995586A (zh) | 一种bgp报文的处理方法、装置、电子设备及存储介质 | |
Pande et al. | Detection and mitigation of DDoS in SDN | |
US8281400B1 (en) | Systems and methods for identifying sources of network attacks | |
WO2005026872A2 (en) | Internal lan perimeter security appliance composed of a pci card and complementary software | |
CN113014530A (zh) | Arp欺骗攻击防范方法及系统 | |
Rai et al. | Distributed DoS attack detection and mitigation in software defined network (SDN) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220401 |
|
RJ01 | Rejection of invention patent application after publication |