CN116866055B - 数据泛洪攻击的防御方法、装置、设备及介质 - Google Patents

数据泛洪攻击的防御方法、装置、设备及介质 Download PDF

Info

Publication number
CN116866055B
CN116866055B CN202310928439.XA CN202310928439A CN116866055B CN 116866055 B CN116866055 B CN 116866055B CN 202310928439 A CN202310928439 A CN 202310928439A CN 116866055 B CN116866055 B CN 116866055B
Authority
CN
China
Prior art keywords
data packet
current
data
actual
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310928439.XA
Other languages
English (en)
Other versions
CN116866055A (zh
Inventor
刘壮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yusur Technology Co ltd
Original Assignee
Yusur Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yusur Technology Co ltd filed Critical Yusur Technology Co ltd
Priority to CN202310928439.XA priority Critical patent/CN116866055B/zh
Publication of CN116866055A publication Critical patent/CN116866055A/zh
Application granted granted Critical
Publication of CN116866055B publication Critical patent/CN116866055B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开涉及一种数据泛洪攻击的防御方法、装置、设备及介质。本公开通过响应于接收到发送端的数据包,判断数据包是否属于当前传输阶段对应的阶段数据包;若数据包不属于当前传输阶段对应的阶段数据包,则确定数据包为错包,并丢弃数据包;若数据包属于当前传输阶段对应的阶段数据包,则对数据包进行数据正确性验证;响应于数据正确性验证通过,将数据包发送至接收端;响应于数据正确性验证未通过,确定数据包为错包,并丢弃数据包,通过位于数据的发送端和接收端之间的数据过滤设备,对发送端发送的数据包进行过滤,只有两次验证均通过时才会将数据包发送至接收端,可快速识别错误数据并及时丢弃,提高数据过滤的效率和泛洪攻击的防御能力。

Description

数据泛洪攻击的防御方法、装置、设备及介质
技术领域
本公开涉及数据传输技术领域,尤其涉及一种数据泛洪攻击的防御方法、装置、设备及介质。
背景技术
传输控制协议(Transmission Control Protocol,TCP)是一种面向连接的、可靠的、基于字节流的传输层通信协议,它使用三次握手来建立连接,确保数据的可靠性和有序性。
TCP协议泛洪攻击(TCP Flooding Attack)是一种常见的网络攻击技术,利用TCP协议的设计缺陷和特性,对目标网络进行拒绝服务攻击(Denial of Service,DoS)。攻击者利用TCP三次握手的过程,发送大量伪造的数据段给目标服务器,但攻击者并不真正建立连接。由于服务器需要为每个未完成的连接请求分配一些资源,这种大量的伪造请求会耗尽服务器的资源,导致服务器无法处理正常的数据传输请求,从而使服务不可用,造成数据传输故障。
随着技术的不断发展,现有的技术不断演进并应用于泛洪攻击的防御。目前,相关技术的泛洪攻击防御措施虽然可以降低泛洪攻击的影响,但是数据防御处理的速度较慢,泛洪攻击的防御能力较差。
发明内容
为了解决上述技术问题,本公开提供了一种数据泛洪攻击的防御方法、装置、设备及介质。
本公开的第一方面提供了一种数据泛洪攻击的防御方法,包括:
响应于接收到发送端的数据包,基于数据包中的数据,判断数据包是否属于当前传输阶段对应的阶段数据包;
若数据包不属于当前传输阶段对应的阶段数据包,则确定数据包为错包,并丢弃数据包;
若数据包属于当前传输阶段对应的阶段数据包,则对数据包进行数据正确性验证;
响应于数据正确性验证通过,将数据包发送至接收端;
响应于数据正确性验证未通过,确定数据包为错包,并丢弃数据包。
本公开的第二方面提供了一种数据泛洪攻击的防御装置,包括:
判断模块,用于响应于接收到发送端的数据包,基于数据包中的数据,判断数据包是否属于当前传输阶段对应的阶段数据包;
确定模块,用于若数据包不属于当前传输阶段对应的阶段数据包,则确定数据包为错包,并丢弃数据包;
验证模块,用于若数据包属于当前传输阶段对应的阶段数据包,则对数据包进行数据正确性验证;
发送模块,用于响应于数据正确性验证通过,将数据包发送至接收端;
丢弃模块,用于响应于数据正确性验证未通过,确定数据包为错包,并丢弃数据包。
本公开的第三方面提供了一种数据过滤设备,包括:
存储器和处理器,其中,存储器中存储有计算机程序,当计算机程序被处理器执行时,可以实现上述第一方面的数据泛洪攻击的防御方法。
本公开的第四方面提供了一种计算机可读存储介质,存储介质中存储有计算机程序,当计算机程序被处理器执行时,可以实现上述第一方面的数据泛洪攻击的防御方法。
本公开提供的技术方案与现有技术相比具有如下优点:
本公开通过响应于接收到发送端的数据包,基于数据包中的数据,判断数据包是否属于当前传输阶段对应的阶段数据包;若数据包不属于当前传输阶段对应的阶段数据包,则确定数据包为错包,并丢弃数据包;若数据包属于当前传输阶段对应的阶段数据包,则对数据包进行数据正确性验证;响应于数据正确性验证通过,将数据包发送至接收端;响应于数据正确性验证未通过,确定数据包为错包,并丢弃数据包,可以通过位于数据的发送端和接收端之间的数据过滤设备,对发送端发送的数据包进行阶段验证和数据正确性验证,对发送端发送的数据包进行过滤,只有两次验证均通过时才会将数据包发送至接收端,可以快速识别错误数据并及时丢弃,提高数据过滤的效率,提高了泛洪攻击的防御能力。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本公开实施例提供的一种数据泛洪攻击的防御方法的流程图;
图2是本公开实施例提供的另一种数据泛洪攻击的防御方法的流程图;
图3是本公开实施例提供的一种数据泛洪攻击的防御装置的结构示意图;
图4是本公开实施例提供的一种数据过滤设备的结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
传输控制协议(Transmission Control Protocol,TCP)是一种面向连接的、可靠的、基于字节流的传输层通信协议,它使用三次握手来建立连接,确保数据的可靠性和有序性。
TCP协议泛洪攻击(TCP Flooding Attack)是一种常见的网络攻击技术,利用TCP协议的设计缺陷和特性,对目标网络进行拒绝服务攻击(Denial of Service,DoS)。攻击者利用TCP三次握手的过程,发送大量伪造的数据段给目标服务器,但攻击者并不真正建立连接。由于服务器需要为每个未完成的连接请求分配一些资源,这种大量的伪造请求会耗尽服务器的资源,导致服务器无法处理正常的数据传输请求,从而使服务不可用,造成数据传输故障。
例如,TCP协议的泛洪攻击可以包括:
SYN洪水攻击(SYN Flood):攻击者发送大量伪造的TCP SYN段给目标服务器,并且不发送ACK段,从而导致服务器等待ACK段的到达,占用服务器资源。
ACK洪水攻击(ACK Flood):攻击者发送大量伪造的TCP ACK段给目标服务器,使服务器在没有建立连接的情况下消耗资源。由于ACK段不需要建立连接,攻击者可以通过这种方式迅速耗尽服务器的资源。
RST洪水攻击(RST Flood):攻击者发送大量伪造的TCP RST段给目标服务器,使服务器误认为连接已经终止,从而终止合法用户的连接,同时产生额外的开销和延迟。
TCP分片洪水攻击(TCP Fragment Flood):攻击者发送大量TCP段的分片给目标服务器,使服务器需要重新组装这些分片,从而消耗资源并降低服务器的性能。
TCP序列号攻击(TCP Sequence Number Attack):攻击者伪造合法的TCP段,其中包含不当的序列号,使服务器误认为这些段是非法的,从而导致大量资源被消耗。
TCP协议泛洪攻击可以对目标网络造成严重影响,主要表现在以下几个方面:
服务不可用:由于服务器耗尽了处理连接请求的资源,合法用户无法建立连接或访问服务,导致服务不可用。
带宽耗尽:泛洪攻击产生大量的网络流量,占用带宽,降低网络性能,使正常数据传输变得困难。
系统崩溃:当服务器资源被完全消耗时,系统可能会崩溃或重启,导致服务长时间不可用。
信任损失:泛洪攻击给用户和客户带来不便和困扰,可能导致信任度下降,损害企业形象。
随着技术的不断发展,现有的技术不断演进并应用于泛洪攻击的防御。目前,相关技术的泛洪攻击防御措施虽然可以降低泛洪攻击的影响,但是数据防御处理的速度较慢,泛洪攻击的防御能力较差。
例如,流量过滤器:流量过滤器是一种基本的泛洪攻击防御技术。它通过检查和过滤传入网络流量,识别并丢弃与预定规则相匹配的恶意流量。通过配置适当的过滤规则,可以过滤掉源IP伪造、大规模数据包洪水等类型的攻击流量。
SYN Cookie:SYN Cookie是一种用于抵御SYN泛洪攻击的技术。在传统的TCP握手过程中,服务器需要为每个收到的SYN请求分配一个状态,这可能导致服务器资源耗尽。而使用SYN Cookie,服务器会根据客户端发送的SYN请求动态生成一个cookie,并将其作为序列号返回给客户端。客户端在后续的ACK请求中带上该cookie,服务器用来验证请求的合法性,从而有效地减轻了服务器端的负担。
反向路径转发(RPF):反向路径转发是一种用于过滤源IP伪造攻击的技术。它基于网络路由的正常工作原理,验证收到数据包的源IP地址是否是从正确的路径到达的。如果数据包的源IP地址没有按照预期的路径到达,则可能是伪造的数据包,可以通过丢弃这些数据包来减轻泛洪攻击的影响。
IP源验证:IP源验证是一种抵御源IP地址欺骗的技术。它通过检查数据包的源IP地址是否合法,并与预期的源IP地址进行比较。通过配置路由器或防火墙进行IP源验证,可以过滤掉源IP地址伪造的攻击流量。
频率限制:频率限制是一种限制某个特定IP地址或特定目标的请求频率的技术。通过设置阈值和监测流量,当某个IP地址或目标的请求频率超过设定的阈值时,可以主动降低或丢弃该流量。这种技术可以有效地减轻泛洪攻击带来的网络资源消耗。
负载均衡:负载均衡技术可以分散流量,并将请求均匀地分发到多台服务器上。通过均衡流量的分布,负载均衡可以减轻单个服务器的压力,提高系统的容错性和可用性,从而抵御泛洪攻击对网络服务的影响。
分布式防御系统:分布式防御系统由多个位于不同位置和网络节点上的防御设备组成,相互协作来抵抗泛洪攻击。这些设备可以共享攻击流量信息,对恶意流量进行识别和过滤,并采取协同防御措施。
人工智能技术:人工智能技术在泛洪攻击防御中也有广泛应用。通过分析和学习网络流量数据,人工智能系统可以识别出异常流量和恶意行为,并及时采取相应的防御措施。
DDoS清洗服务:DDoS清洗服务提供商通过使用专门的设备和技术,清洗并过滤掉攻击流量,仅允许合法用户的流量到达目标服务器。这些服务具有高性能的硬件和软件设备,可以有效地识别和抵御泛洪攻击。
需要指出的是,单一的技术往往难以完全抵御复杂多变的泛洪攻击。通常需要通过多种技术的组合使用,并根据实际情况进行定制化部署,才能提供更全面、可靠的泛洪攻击防御解决方案。
针对相关技术在数据泛洪攻击的防御方面存在的缺陷,本公开实施例提供了一种数据泛洪攻击的防御方法、装置、设备及介质,可以通过位于数据的发送端和接收端之间的数据过滤设备,对发送端发送的数据包进行阶段验证和数据正确性验证,对发送端发送的数据包进行过滤,只有两次验证均通过时才会将数据包发送至接收端,可以快速识别错误数据并及时丢弃,提高数据过滤的效率,提高了泛洪攻击的防御能力。
本公开实施例提供的数据泛洪攻击的防御方法,可以由一种数据过滤设备来执行,该设备可以被理解为任意一种具有处理能力和计算能力的设备,数据过滤设备可以部署在数据的发送端与接收端之间,对发送端发送给接收端的数据进行过滤,实现泛洪攻击的防御。数据过滤设备可以包括但不限于诸如网卡设备、电脑、服务器等电子设备。
为了更好的理解本公开实施例的发明构思,下面结合示例性的实施例对本公开实施例的技术方案进行说明。
图1是本公开实施例提供的一种数据泛洪攻击的防御方法的流程图,如图1所示,本实施例提供的数据泛洪攻击的防御方法包括如下步骤:
步骤110、响应于接收到发送端的数据包,基于数据包中的数据,判断数据包是否属于当前传输阶段对应的阶段数据包。
本公开实施例中,在接收到发送端向接收端发送的数据包时,数据过滤设备可以响应于接收到发送端的数据包,基于数据包中的数据,判断数据包是否属于当前传输阶段对应的阶段数据包。
其中,当前传输阶段可以包括TCP协议的第三次握手阶段或TCP协议的第三次握手阶段之后的数据传输阶段。
TCP协议中的SYN(同步)和ACK(确认)标志位用于建立和维护连接。当主机A向主机B发起连接请求时,主机A发送一个带有SYN标志的TCP段给主机B,即第一次握手,主机B接收到请求后,回复一个带有SYN/ACK标志的TCP段给主机A,即第二次握手,表示接收到请求并准备好建立连接,最后,主机A发送一个带有ACK标志的TCP段给主机B,完成连接的建立,即第三次握手。
在一些实施例中,基于数据包中的数据,判断数据包是否属于当前传输阶段对应的阶段数据包,可以包括步骤1101-1103:
步骤1101、检测数据包中是否包含当前传输阶段对应的目标数据。
本公开实施例中,数据过滤设备可以检测数据包中是否包含当前传输阶段对应的目标数据。
例如,若当前传输阶段为TCP协议的第三次握手阶段,则该阶段对应的目标数据为ACK标志,即确认标志;若当前传输阶段为TCP协议的第三次握手阶段之后的数据传输阶段,则该阶段对应的目标数据为目标传输数据,即发送端向接收端传输的源数据。
步骤1102、若数据包中包含目标数据,则确定数据包属于当前传输阶段对应的阶段数据包。
本公开实施例中,若数据包中包含目标数据,则数据过滤设备可以确定该数据包属于当前传输阶段对应的阶段数据包。
步骤1103、若数据包中不包含目标数据,则确定数据包不属于当前传输阶段对应的阶段数据包。
本公开实施例中,若数据包中不包含目标数据,则数据过滤设备可以确定数据包不属于当前传输阶段对应的阶段数据包。
步骤120、若数据包不属于当前传输阶段对应的目标数据包,则确定数据包为错包,并丢弃数据包。
本公开实施例中,若数据包不属于当前传输阶段对应的目标数据包,则数据过滤设备可以确定该数据包为错包,并丢弃该数据包。
步骤130、若数据包属于当前传输阶段对应的目标数据包,则对数据包进行数据正确性验证。
本公开实施例中,若数据包属于当前传输阶段对应的目标数据包,则数据过滤设备可以对该数据包进行数据正确性验证,即验证数据包中数据是否存在异常数据。
步骤140、响应于数据正确性验证通过,将数据包发送至接收端。
本公开实施例中,在数据包的数据正确性验证通过时,数据过滤设备可以响应于数据正确性验证通过,将该数据包发送至接收端。
步骤150、响应于数据正确性验证未通过,确定数据包为错包,并丢弃数据包。
本公开实施例中,在数据包的数据正确性验证未通过时,数据过滤设备可以响应于数据正确性验证未通过,确定该数据包为错包,并丢弃该数据包。
本公开实施例,通过响应于接收到发送端的数据包,基于数据包中的数据,判断数据包是否属于当前传输阶段对应的阶段数据包;若数据包不属于当前传输阶段对应的阶段数据包,则确定数据包为错包,并丢弃数据包;若数据包属于当前传输阶段对应的阶段数据包,则对数据包进行数据正确性验证;响应于数据正确性验证通过,将数据包发送至接收端;响应于数据正确性验证未通过,确定数据包为错包,并丢弃数据包,可以通过位于数据的发送端和接收端之间的数据过滤设备,对发送端发送的数据包进行阶段验证和数据正确性验证,对发送端发送的数据包进行过滤,只有两次验证均通过时才会将数据包发送至接收端,可以快速识别错误数据并及时丢弃,提高数据过滤的效率,提高了泛洪攻击的防御能力。
在本公开的一些实施例中,上述对数据包进行数据正确性验证,可以执行图2提供的一种数据正确性验证方法的流程图,如图2所示,本实施例提供的数据正确性验证方法包括如下步骤:
步骤210、对数据包进行解析,得到数据包的数据包标识、当前目标传输地址、当前长度和当前校验和。
本公开实施例中,数据过滤设备可以对数据包进行解析,得到数据包的数据包标识、当前目标传输地址、当前长度(length)和当前校验和。
其中,数据包标识可以理解为能够唯一表示数据包身份的标识。
当前目标传输地址可以理解为数据包当前目标到达的接收端的相关地址,可以包括当前目的MAC地址、当前目的IP地址和当前目的端口(port)标识。
校验和可以理解为TCP校验和与IP校验和,具体计算过程可以参考相关技术,这里不再赘述。
步骤220、基于数据包标识与实际目标传输地址之间的映射关系,获取数据包标识对应的实际目标传输地址。
本公开实施例中,数据过滤设备中预先存储有数据包标识与实际目标传输地址之间的映射关系,数据过滤设备可以基于数据包标识与实际目标传输地址之间的映射关系,获取数据包标识对应的实际目标传输地址。
实际目标传输地址可以理解为数据包实际目标到达的接收端的相关地址,可以包括实际目的MAC地址、实际目的IP地址和实际目的端口(port)标识。
在一些实施例中,基于所述数据包标识与实际目标传输地址之间的映射关系,获取数据包标识对应的实际目标传输地址之前,还可以执行步骤2201-2202:
步骤2201、在当前传输阶段之前的任一数据传输阶段,对接收到的数据包进行解析,得到数据包的数据包标识和实际目标传输地址。
本公开实施例中,数据过滤设备可以在当前传输阶段之前的任一数据传输阶段,例如TCP协议的第一次握手阶段和第二次握手阶段,对接收到的数据包进行解析,得到数据包的数据包标识和实际目标传输地址。
步骤2202、将数据包的数据包标识和实际目标传输地址进行关联保存,构建数据包标识与实际目标传输地址之间的映射关系。
本公开实施例中,数据过滤设备可以将数据包的数据包标识和实际目标传输地址进行关联保存,构建数据包标识与实际目标传输地址之间的映射关系。
步骤230、计算数据包的实际长度和实际校验和。
本公开实施例中,数据过滤设备可以计算数据包的实际长度和实际校验和。
步骤240、判断当前目标传输地址与实际目标传输地址是否匹配、当前长度与实际长度是否匹配以及当前校验和是否与实际校验和是否匹配。
本公开实施例中,数据过滤设备可以判断当前目标传输地址与实际目标传输地址是否匹配、当前长度与实际长度是否匹配以及当前校验和是否与实际校验和是否匹配。
数据包的当前目标传输地址可以包括数据包的当前目的MAC地址、当前目的IP地址和当前目的端口标识;
数据包的实际目标传输地址可以包括数据包的实际目的MAC地址、实际目的IP地址和实际目的端口标识。
在一些实施例中,判断当前目标传输地址与实际目标传输地址是否匹配,可以包括步骤2401-2403:
步骤2401、判断当前目的MAC地址与实际目的MAC地址是否匹配、当前目的IP地址与实际目的IP地址是否匹配以及当前目的端口标识与实际目的端口标识是否匹配。
本公开实施例中,数据过滤设备可以判断当前目的MAC地址与实际目的MAC地址是否匹配、当前目的IP地址与实际目的IP地址是否匹配以及当前目的端口标识与实际目的端口标识是否匹配。
步骤2402、在当前目的MAC地址与实际目的MAC地址、当前目的IP地址与实际目的IP地址以及当前目的端口标识与实际目的端口标识均匹配时,确定当前目标传输地址与实际目标传输地址匹配。
本公开实施例中,数据过滤设备可以在当前目的MAC地址与实际目的MAC地址、当前目的IP地址与实际目的IP地址以及当前目的端口标识与实际目的端口标识均匹配时,确定当前目标传输地址与实际目标传输地址匹配。
步骤2403、在当前目的MAC地址与实际目的MAC地址、当前目的IP地址与实际目的IP地址以及当前目的端口标识与实际目的端口标识中的任一项不匹配时,确定当前目标传输地址与实际目标传输地址不匹配。
本公开实施例中,数据过滤设备可以在当前目的MAC地址与实际目的MAC地址、当前目的IP地址与实际目的IP地址以及当前目的端口标识与实际目的端口标识中的任一项不匹配时,确定当前目标传输地址与实际目标传输地址不匹配。
步骤250、在当前目标传输地址与实际目标传输地址、当前长度与实际长度以及当前校验和与实际校验和均匹配时,确定数据包的正确性验证通过。
本公开实施例中,数据过滤设备可以在当前目标传输地址与实际目标传输地址、当前长度与实际长度以及当前校验和与实际校验和均匹配时,确定数据包的正确性验证通过。
步骤260、在当前目标传输地址与实际目标传输地址、当前长度与实际长度、当前校验和与实际校验和中的任一项不匹配时,确定数据包的正确性验证未通过。
本公开实施例中,数据过滤设备可以在当前目标传输地址与实际目标传输地址、当前长度与实际长度、当前校验和与实际校验和中的任一项不匹配时,确定数据包的正确性验证未通过。
由此,可以通过位于数据的发送端和接收端之间的数据过滤设备,对发送端发送的数据包进行阶段验证和数据正确性验证,对发送端发送的数据包进行过滤,只有两次验证均通过时才会将数据包发送至接收端,可以快速识别错误数据并及时丢弃,提高数据过滤的效率,提高了泛洪攻击的防御能力。
图3是本公开实施例提供的一种数据泛洪攻击的防御装置的结构示意图,该装置可以被理解为上述数据过滤设备或者上述数据过滤设备中的部分功能模块。如图3所示,该数据过滤装置300包括:
判断模块310,用于响应于接收到发送端的数据包,基于数据包中的数据,判断数据包是否属于当前传输阶段对应的阶段数据包;
确定模块320,用于若数据包不属于当前传输阶段对应的阶段数据包,则确定数据包为错包,并丢弃数据包;
验证模块330,用于若数据包属于当前传输阶段对应的阶段数据包,则对数据包进行数据正确性验证;
发送模块340,用于响应于数据正确性验证通过,将数据包发送至接收端;
丢弃模块350,用于响应于数据正确性验证未通过,确定数据包为错包,并丢弃数据包。
可选的,上述判断模块310包括:
检测子模块,用于检测数据包中是否包含当前传输阶段对应的目标数据;
第一确定子模块,用于若数据包中包含目标数据,则确定数据包属于当前传输阶段对应的阶段数据包;
第二确定子模块,用于若数据包中不包含目标数据,则确定数据包不属于当前传输阶段对应的阶段数据包。
可选的,上述验证模块330包括:
解析子模块,用于对数据包进行解析,得到数据包的数据包标识、当前目标传输地址、当前长度和当前校验和;
获取子模块,用于基于数据包标识与实际目标传输地址之间的映射关系,获取数据包标识对应的实际目标传输地址;
计算子模块,用于计算数据包的实际长度和实际校验和;
判断子模块,用于判断当前目标传输地址与实际目标传输地址是否匹配、当前长度与实际长度是否匹配以及当前校验和是否与实际校验和是否匹配;
第三确定子模块,用于在当前目标传输地址与实际目标传输地址、当前长度与实际长度以及当前校验和与实际校验和均匹配时,确定数据包的正确性验证通过;
第四确定子模块,用于在当前目标传输地址与实际目标传输地址、当前长度与实际长度、当前校验和与实际校验和中的任一项不匹配时,确定数据包的正确性验证未通过。
可选的,上述数据过滤装置300包括:
解析模块,用于在当前传输阶段之前的任一数据传输阶段,对接收到的数据包进行解析,得到数据包的数据包标识和实际目标传输地址;
构建模块,用于将数据包的数据包标识和实际目标传输地址进行关联保存,构建数据包标识与实际目标传输地址之间的映射关系。
可选的,上述数据包的当前目标传输地址包括数据包的当前目的MAC地址、当前目的IP地址和当前目的端口标识;
数据包的实际目标传输地址包括数据包的实际目的MAC地址、实际目的IP地址和实际目的端口标识。
可选的,上述判断子模块包括:
判断单元,用于判断当前目的MAC地址与实际目的MAC地址是否匹配、当前目的IP地址与实际目的IP地址是否匹配以及当前目的端口标识与实际目的端口标识是否匹配;
第一确定单元,用于在当前目的MAC地址与实际目的MAC地址、当前目的IP地址与实际目的IP地址以及当前目的端口标识与实际目的端口标识均匹配时,确定当前目标传输地址与实际目标传输地址匹配;
第二确定单元,用于在当前目的MAC地址与实际目的MAC地址、当前目的IP地址与实际目的IP地址以及当前目的端口标识与实际目的端口标识中的任一项不匹配时,确定当前目标传输地址与实际目标传输地址不匹配。
可选的,上述当前传输阶段包括TCP协议的第三次握手阶段或TCP协议的第三次握手阶段之后的数据传输阶段。
本公开实施例提供的数据泛洪攻击的防御装置可以实现上述任一实施例的方法,其执行方式和有益效果类似,在这里不再赘述。
本公开实施例还提供一种数据过滤设备,该数据过滤设备包括处理器和存储器,其中,存储器中存储有计算机程序,当该计算机程序被该处理器执行时可以实现上述任一实施例的方法,其执行方式和有益效果类似,在这里不再赘述。
本公开实施例中的数据过滤设备可以被理解为任意一种具有处理能力和计算能力的设备,数据过滤设备可以部署在数据的发送端与接收端之间,对发送端发送给接收端的数据进行过滤,实现泛洪攻击的防御。数据过滤设备可以包括但不限于诸如网卡设备、电脑、服务器等电子设备。
图4是本公开实施例提供的一种数据过滤设备的结构示意图,如图4所示,数据过滤设备400可以包括处理器410和存储器420,其中,存储器420中存储有计算机程序421,当该计算机程序421被该处理器410执行时可以实现上述任一实施例提供的方法,其执行方式和有益效果类似,在这里不再赘述。
当然,为了简化,图4中仅示出了该数据过滤设备400中与本发明有关的组件中的一些,省略了诸如总线、输入/输出接口、输入装置和输出装置等的组件。除此之外,根据具体应用情况,数据过滤设备400还可以包括任何其他适当的组件。
本公开实施例提供了一种计算机可读存储介质,该存储介质中存储有计算机程序,当该计算机程序被处理器执行时,可以实现上述任一实施例的方法,其执行方式和有益效果类似,在这里不再赘述。
上述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
上述计算机程序可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算机设备上部分在远程计算机设备上执行、或者完全在远程计算机设备或服务器上执行。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种数据泛洪攻击的防御方法,其特征在于,包括:
响应于接收到发送端的数据包,基于所述数据包中的数据,判断所述数据包是否属于当前传输阶段对应的阶段数据包;
若所述数据包不属于当前传输阶段对应的阶段数据包,则确定所述数据包为错包,并丢弃所述数据包;
若所述数据包属于当前传输阶段对应的阶段数据包,则对所述数据包进行数据正确性验证;
响应于所述数据正确性验证通过,将所述数据包发送至接收端;
响应于所述数据正确性验证未通过,确定所述数据包为错包,并丢弃所述数据包;
所述对所述数据包进行数据正确性验证,包括:
对所述数据包进行解析,得到所述数据包的数据包标识、当前目标传输地址、当前长度和当前校验和;
基于所述数据包标识与实际目标传输地址之间的映射关系,获取所述数据包标识对应的实际目标传输地址;
计算所述数据包的实际长度和实际校验和;
判断所述当前目标传输地址与所述实际目标传输地址是否匹配、所述当前长度与所述实际长度是否匹配以及所述当前校验和是否与所述实际校验和是否匹配;
在所述当前目标传输地址与所述实际目标传输地址、所述当前长度与所述实际长度以及所述当前校验和与所述实际校验和均匹配时,确定所述数据包的正确性验证通过;
在所述当前目标传输地址与所述实际目标传输地址、所述当前长度与所述实际长度、所述当前校验和与所述实际校验和中的任一项不匹配时,确定所述数据包的正确性验证未通过。
2.根据权利要求1所述的方法,其特征在于,所述基于所述数据包中的数据,判断所述数据包是否属于当前传输阶段对应的阶段数据包,包括:
检测所述数据包中是否包含所述当前传输阶段对应的目标数据;
若所述数据包中包含所述目标数据,则确定所述数据包属于所述当前传输阶段对应的阶段数据包;
若所述数据包中不包含所述目标数据,则确定所述数据包不属于所述当前传输阶段对应的阶段数据包。
3.根据权利要求1所述的方法,其特征在于,所述基于所述数据包标识与实际目标传输地址之间的映射关系,获取所述数据包标识对应的实际目标传输地址之前,所述方法还包括:
在所述当前传输阶段之前的任一数据传输阶段,对接收到的数据包进行解析,得到所述数据包的数据包标识和实际目标传输地址;
将所述数据包的数据包标识和实际目标传输地址进行关联保存,构建所述数据包标识与实际目标传输地址之间的映射关系。
4.根据权利要求1所述的方法,其特征在于,所述数据包的当前目标传输地址包括所述数据包的当前目的MAC地址、当前目的IP地址和当前目的端口标识;
所述数据包的实际目标传输地址包括所述数据包的实际目的MAC地址、实际目的IP地址和实际目的端口标识。
5.根据权利要求4所述的方法,其特征在于,所述判断所述当前目标传输地址与所述实际目标传输地址是否匹配,包括:
判断所述当前目的MAC地址与所述实际目的MAC地址是否匹配、所述当前目的IP地址与所述实际目的IP地址是否匹配以及所述当前目的端口标识与所述实际目的端口标识是否匹配;
在所述当前目的MAC地址与所述实际目的MAC地址、所述当前目的IP地址与所述实际目的IP地址以及所述当前目的端口标识与所述实际目的端口标识均匹配时,确定所述当前目标传输地址与所述实际目标传输地址匹配;
在所述当前目的MAC地址与所述实际目的MAC地址、所述当前目的IP地址与所述实际目的IP地址以及所述当前目的端口标识与所述实际目的端口标识中的任一项不匹配时,确定所述当前目标传输地址与所述实际目标传输地址不匹配。
6.根据权利要求1所述的方法,其特征在于,所述当前传输阶段包括TCP协议的第三次握手阶段或TCP协议的第三次握手阶段之后的数据传输阶段。
7.一种数据泛洪攻击的防御装置,其特征在于,包括:
判断模块,用于响应于接收到发送端的数据包,基于所述数据包中的数据,判断所述数据包是否属于当前传输阶段对应的阶段数据包;
确定模块,用于若所述数据包不属于当前传输阶段对应的阶段数据包,则确定所述数据包为错包,并丢弃所述数据包;
验证模块,用于若所述数据包属于当前传输阶段对应的阶段数据包,则对所述数据包进行数据正确性验证;
发送模块,用于响应于所述数据正确性验证通过,将所述数据包发送至接收端;
丢弃模块,用于响应于所述数据正确性验证未通过,确定所述数据包为错包,并丢弃所述数据包;
所述验证模块包括:
解析子模块,用于对所述数据包进行解析,得到所述数据包的数据包标识、当前目标传输地址、当前长度和当前校验和;
获取子模块,用于基于所述数据包标识与实际目标传输地址之间的映射关系,获取所述数据包标识对应的实际目标传输地址;
计算子模块,用于计算所述数据包的实际长度和实际校验和;
判断子模块,用于判断所述当前目标传输地址与所述实际目标传输地址是否匹配、所述当前长度与所述实际长度是否匹配以及所述当前校验和是否与所述实际校验和是否匹配;
第三确定子模块,用于在所述当前目标传输地址与所述实际目标传输地址、所述当前长度与所述实际长度以及所述当前校验和与所述实际校验和均匹配时,确定所述数据包的正确性验证通过;
第四确定子模块,用于在所述当前目标传输地址与所述实际目标传输地址、所述当前长度与所述实际长度、所述当前校验和与所述实际校验和中的任一项不匹配时,确定所述数据包的正确性验证未通过。
8.一种数据过滤设备,其特征在于,包括:
存储器和处理器,其中,所述存储器中存储有计算机程序,当所述计算机程序被所述处理器执行时,实现如权利要求1-6中任一项所述的数据泛洪攻击的防御方法。
9.一种计算机可读存储介质,其特征在于,所述存储介质中存储有计算机程序,当所述计算机程序被处理器执行时,实现如权利要求1-6中任一项所述的数据泛洪攻击的防御方法。
CN202310928439.XA 2023-07-26 2023-07-26 数据泛洪攻击的防御方法、装置、设备及介质 Active CN116866055B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310928439.XA CN116866055B (zh) 2023-07-26 2023-07-26 数据泛洪攻击的防御方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310928439.XA CN116866055B (zh) 2023-07-26 2023-07-26 数据泛洪攻击的防御方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN116866055A CN116866055A (zh) 2023-10-10
CN116866055B true CN116866055B (zh) 2024-02-27

Family

ID=88219017

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310928439.XA Active CN116866055B (zh) 2023-07-26 2023-07-26 数据泛洪攻击的防御方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN116866055B (zh)

Citations (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2473444A1 (en) * 2002-01-15 2003-07-24 Foundstone, Inc. System and method for network vulnerability detection and reporting
CN101505218A (zh) * 2009-03-18 2009-08-12 杭州华三通信技术有限公司 攻击报文的检测方法和装置
CN101599957A (zh) * 2009-06-04 2009-12-09 东软集团股份有限公司 一种syn洪水攻击的防御方法和装置
CN101656677A (zh) * 2009-09-18 2010-02-24 杭州迪普科技有限公司 一种报文分流处理方法及装置
CA2734953A1 (en) * 2008-09-04 2010-03-11 Trilliant Networks, Inc. A system and method for implementing mesh network communications using a mesh network protocol
CN101702667A (zh) * 2009-11-19 2010-05-05 杭州竞天数码科技有限公司 一种基于多个网络模式的多信道同步工作方法
WO2010048838A1 (zh) * 2008-10-27 2010-05-06 成都市华为赛门铁克科技有限公司 网络认证方法、客户端请求认证的方法、客户端和装置
CN102055625A (zh) * 2010-12-31 2011-05-11 深圳市普联技术有限公司 一种网络驱动测试方法
CN104579823A (zh) * 2014-12-12 2015-04-29 国家电网公司 一种基于大数据流的网络流量异常检测系统及方法
CN105610856A (zh) * 2016-01-26 2016-05-25 深圳一卡易网络科技有限公司 一种基于多重特征识别的应用层DDoS攻击防御系统
CN106302450A (zh) * 2016-08-15 2017-01-04 广州华多网络科技有限公司 一种基于ddos攻击中恶意地址的检测方法及装置
CN108173812A (zh) * 2017-12-07 2018-06-15 东软集团股份有限公司 防止网络攻击的方法、装置、存储介质和设备
CN109936543A (zh) * 2017-12-18 2019-06-25 中国移动通信集团辽宁有限公司 ACK Flood攻击的防护方法、装置、设备及介质
CN110784464A (zh) * 2019-10-24 2020-02-11 新华三信息安全技术有限公司 泛洪攻击的客户端验证方法、装置、系统及电子设备
CN111277600A (zh) * 2020-01-21 2020-06-12 中科驭数(北京)科技有限公司 数据传输方法及装置
CN111970308A (zh) * 2020-09-03 2020-11-20 杭州安恒信息技术股份有限公司 一种防护SYN Flood攻击的方法、装置及设备
CN112187793A (zh) * 2020-09-28 2021-01-05 绿盟科技集团股份有限公司 一种ACK Flood攻击的防护方法及装置
CN112398801A (zh) * 2019-08-19 2021-02-23 华为技术有限公司 数据处理方法及设备
CN112615851A (zh) * 2020-12-16 2021-04-06 盐城工学院 CoLoR架构下多种安全检验机制相结合的边界路由器
CN113162885A (zh) * 2020-01-07 2021-07-23 中国石油天然气股份有限公司 一种工业控制系统的安全防护方法及装置
CN113329007A (zh) * 2021-05-26 2021-08-31 首都师范大学 IPv6传输路径分段认证方法以及装置
WO2021244449A1 (zh) * 2020-05-30 2021-12-09 华为技术有限公司 一种数据处理方法及装置
CN114389835A (zh) * 2021-12-01 2022-04-22 青海师范大学 一种IPv6选项显式源地址加密安全验证网关及验证方法
CN114826634A (zh) * 2021-01-28 2022-07-29 深信服科技股份有限公司 一种报文检测方法、电子设备及存储介质
CN115208599A (zh) * 2021-04-14 2022-10-18 华为技术有限公司 一种防御DDoS攻击的方法以及相关装置
WO2023059575A2 (en) * 2021-10-07 2023-04-13 Provallo, Inc. Network security system for preventing unknown network attacks
CN116074113A (zh) * 2023-03-06 2023-05-05 成都市以太节点科技有限公司 基于业务流程约束的安全防护方法、装置及存储介质
CN116405281A (zh) * 2023-04-04 2023-07-07 扬州万方科技股份有限公司 一种实时信息检测网络交换系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549158B2 (en) * 2004-08-31 2009-06-16 Microsoft Corporation Method and system for customizing a security policy
US8964554B2 (en) * 2012-06-07 2015-02-24 Broadcom Corporation Tunnel acceleration for wireless access points
US9571377B2 (en) * 2014-12-11 2017-02-14 Oracle International Corporation Dynamic denial of service protection

Patent Citations (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2473444A1 (en) * 2002-01-15 2003-07-24 Foundstone, Inc. System and method for network vulnerability detection and reporting
CA2734953A1 (en) * 2008-09-04 2010-03-11 Trilliant Networks, Inc. A system and method for implementing mesh network communications using a mesh network protocol
WO2010048838A1 (zh) * 2008-10-27 2010-05-06 成都市华为赛门铁克科技有限公司 网络认证方法、客户端请求认证的方法、客户端和装置
CN101505218A (zh) * 2009-03-18 2009-08-12 杭州华三通信技术有限公司 攻击报文的检测方法和装置
CN101599957A (zh) * 2009-06-04 2009-12-09 东软集团股份有限公司 一种syn洪水攻击的防御方法和装置
CN101656677A (zh) * 2009-09-18 2010-02-24 杭州迪普科技有限公司 一种报文分流处理方法及装置
CN101702667A (zh) * 2009-11-19 2010-05-05 杭州竞天数码科技有限公司 一种基于多个网络模式的多信道同步工作方法
CN102055625A (zh) * 2010-12-31 2011-05-11 深圳市普联技术有限公司 一种网络驱动测试方法
CN104579823A (zh) * 2014-12-12 2015-04-29 国家电网公司 一种基于大数据流的网络流量异常检测系统及方法
CN105610856A (zh) * 2016-01-26 2016-05-25 深圳一卡易网络科技有限公司 一种基于多重特征识别的应用层DDoS攻击防御系统
CN106302450A (zh) * 2016-08-15 2017-01-04 广州华多网络科技有限公司 一种基于ddos攻击中恶意地址的检测方法及装置
CN108173812A (zh) * 2017-12-07 2018-06-15 东软集团股份有限公司 防止网络攻击的方法、装置、存储介质和设备
CN109936543A (zh) * 2017-12-18 2019-06-25 中国移动通信集团辽宁有限公司 ACK Flood攻击的防护方法、装置、设备及介质
CN112398801A (zh) * 2019-08-19 2021-02-23 华为技术有限公司 数据处理方法及设备
WO2021032016A1 (zh) * 2019-08-19 2021-02-25 华为技术有限公司 数据处理方法及设备
CN110784464A (zh) * 2019-10-24 2020-02-11 新华三信息安全技术有限公司 泛洪攻击的客户端验证方法、装置、系统及电子设备
CN113162885A (zh) * 2020-01-07 2021-07-23 中国石油天然气股份有限公司 一种工业控制系统的安全防护方法及装置
CN111277600A (zh) * 2020-01-21 2020-06-12 中科驭数(北京)科技有限公司 数据传输方法及装置
WO2021244449A1 (zh) * 2020-05-30 2021-12-09 华为技术有限公司 一种数据处理方法及装置
CN111970308A (zh) * 2020-09-03 2020-11-20 杭州安恒信息技术股份有限公司 一种防护SYN Flood攻击的方法、装置及设备
CN112187793A (zh) * 2020-09-28 2021-01-05 绿盟科技集团股份有限公司 一种ACK Flood攻击的防护方法及装置
CN112615851A (zh) * 2020-12-16 2021-04-06 盐城工学院 CoLoR架构下多种安全检验机制相结合的边界路由器
CN114826634A (zh) * 2021-01-28 2022-07-29 深信服科技股份有限公司 一种报文检测方法、电子设备及存储介质
CN115208599A (zh) * 2021-04-14 2022-10-18 华为技术有限公司 一种防御DDoS攻击的方法以及相关装置
CN113329007A (zh) * 2021-05-26 2021-08-31 首都师范大学 IPv6传输路径分段认证方法以及装置
WO2023059575A2 (en) * 2021-10-07 2023-04-13 Provallo, Inc. Network security system for preventing unknown network attacks
CN114389835A (zh) * 2021-12-01 2022-04-22 青海师范大学 一种IPv6选项显式源地址加密安全验证网关及验证方法
CN116074113A (zh) * 2023-03-06 2023-05-05 成都市以太节点科技有限公司 基于业务流程约束的安全防护方法、装置及存储介质
CN116405281A (zh) * 2023-04-04 2023-07-07 扬州万方科技股份有限公司 一种实时信息检测网络交换系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Analysis and thought on quantum insert technology;ZHANG Xue-bo;WANG Si;ZOU Hong-xia;;网络与信息安全学报(第08期);全文 *
利用Linux内核包过滤器抵御针对FTP协议的非法攻击;汪红军;徐建波;;福建电脑(第07期);全文 *
基于.NET平台的SYN Flood攻击测试的实现;夏春涛;杜学绘;郝耀辉;王婷;;计算机工程与设计(第06期);全文 *
网络攻击源追踪技术研究综述;姜建国;王继志;孔斌;胡波;刘吉强;;信息安全学报(第01期);全文 *

Also Published As

Publication number Publication date
CN116866055A (zh) 2023-10-10

Similar Documents

Publication Publication Date Title
US10033696B1 (en) Identifying applications for intrusion detection systems
US10798060B2 (en) Network attack defense policy sending method and apparatus, and network attack defending method and apparatus
US7823202B1 (en) Method for detecting internet border gateway protocol prefix hijacking attacks
US8175096B2 (en) Device for protection against illegal communications and network system thereof
US7171683B2 (en) Protecting against distributed denial of service attacks
US7167922B2 (en) Method and apparatus for providing automatic ingress filtering
US7478429B2 (en) Network overload detection and mitigation system and method
Mukaddam et al. IP spoofing detection using modified hop count
CN109327426A (zh) 一种防火墙攻击防御方法
US20120227088A1 (en) Method for authenticating communication traffic, communication system and protective apparatus
CN111212096B (zh) 一种降低idc防御成本的方法、装置、存储介质和计算机
US20160248801A1 (en) Network accountability among autonomous systems
KR20080028381A (ko) 타겟 희생자 자체-식별 및 제어에 의해 ip네트워크들에서 서비스 거부 공격들에 대한 방어 방법
Mopari et al. Detection and defense against DDoS attack with IP spoofing
Almaini et al. Delegation of authentication to the data plane in software-defined networks
US10771391B2 (en) Policy enforcement based on host value classification
CN116866055B (zh) 数据泛洪攻击的防御方法、装置、设备及介质
US20060225141A1 (en) Unauthorized access searching method and device
Djalaliev et al. Sentinel: hardware-accelerated mitigation of bot-based DDoS attacks
US10182071B2 (en) Probabilistic tracking of host characteristics
US20240022602A1 (en) Method and Apparatus for Route Verification and Data Sending, Device, and Storage Medium
Junaid et al. An indigenous solution for SYN flooding
Barbhuiya et al. An active detection mechanism for detecting ICMP based attacks
Zia et al. Security Technique To Prevent Port Knocking And Illegal Access in SDN
Kavisankar et al. T-RAP:(TCP reply acknowledgement packet) a resilient filtering model for DDoS attack with spoofed IP address

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant