CN1210653C - 保护网络避免数据分组过载的方法 - Google Patents

保护网络避免数据分组过载的方法 Download PDF

Info

Publication number
CN1210653C
CN1210653C CNB998059722A CN99805972A CN1210653C CN 1210653 C CN1210653 C CN 1210653C CN B998059722 A CNB998059722 A CN B998059722A CN 99805972 A CN99805972 A CN 99805972A CN 1210653 C CN1210653 C CN 1210653C
Authority
CN
China
Prior art keywords
packet
source
address
source address
classified counting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB998059722A
Other languages
English (en)
Other versions
CN1308745A (zh
Inventor
托马斯·韦恩·洛克哈特
卡尔·安东尼·里尔登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Google Technology Holdings LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN1308745A publication Critical patent/CN1308745A/zh
Application granted granted Critical
Publication of CN1210653C publication Critical patent/CN1210653C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

保护一个内部网(16)免于受到来源于外部网(10)中来源的过量数据分组所造成的过载。在优选实施例中,数据分组网关(20)接收每个输入数据分组及判断它是否来自可靠源。如果它不是来自可靠源,及最近从同一来源接收的数据分组数量超过一个阈值,则摒弃来自该来源的数据分组。当来自所有不可靠来源的输入数据分组超过另一个阈值时,最好摒弃来自所有不可靠来源的更多数据分组。

Description

保护网络避免数据分组过载的方法
技术领域
本发明涉及对来源于外部网例如因特网的数据分组的处理,及涉及在内部网中操作的用户。
背景技术
如果大量数据分组自外部网输入至内部通信网络中的用户,内部网可能过载。现在使用因特网作为外部网例子来解释此问题,其中因特网能够发送极大量数据分组,而这些数据分组能够严重地阻碍内部网例如无线电数据网或传呼网络的工作。
因特网用户现在能够发送消息至在无线电网络中运行的个别无线电接收机。消息从因特网源出发,然后以数据分组形式发送至无线电网络。无线电网络将收到的数据分组发射至收信者的无线电接收机。
如果因特网源发射过量数据分组至无线电网络中的接收机,则无线电网络的出网信道将会阻塞,同时收信的无线电接收机将会收到大的帐单。这类对无线电网络的攻击可能是有目的或非故意的,例如由废弃邮件的发送者所造成。在以上任何一种情况下,其结果是无线电网络服务质量的下降,及数据分组的不情愿的接收者支付大帐单。
因特网与无线电网络之间的防火墙是用于保护无线电网络免受以上描述类型侵犯的传统机理。然而,传统防火墙也限制合法用户的任意接入。此外,即使通过防火墙,某些形式的攻击例如废弃电子邮件也能成功。传统的分组筛选可以保护网络,但它也能限制合法用户的接入。其他形式的能够发送大量数据分组至内部网中用户的外部网也有类似问题。
发明内容
本发明的目的是提供一种用于在通信系统中保护用户免于接收过量的来源于分组源的数据分组的方法,该通信系统所具有的内部网通过通信线路自该分组源接收数据分组以便进一步传输至内部网中的用户,该方法包括以下步骤:a)在通信线路内建立一个数据分组网关,并且在该数据分组网关处:b)接收一个数据分组及识别其分组源;c)对于该识别的分组源增加分组计数值;d)如果分组计数超过一个阈值则摒弃该数据分组;及e)如果分组计数低于该阈值则将该数据分组送至内部网,其中一个数据分组包括一个源地址,该方法还包括建立一个用于存储源地址的地址表及将收到的数据分组的源地址与存于地址表中的源地址进行比较的步骤;如果收到的数据分组的源地址与存于地址表中的地址不匹配,及如果该地址表没有用于接收另一个源地址的空间,则摒弃该收到的数据分组;以及如果收到的数据分组的源地址与存于地址表中的地址不匹配,及如果该地址表具有用于接收另一个源地址的空间,则将收到的数据分组的源地址存于地址表中。
本发明的另一个目的是提供一种用于在系统中保护接收机免于接收过量的来源于因特网源的数据分组的方法,该系统内所具有的通信网络通过通信线路自因特网源接收数据分组以便进一步传输至通信网络中的接收机,该方法包括以下步骤:a)在通信线路内建立一个数据分组网关,并且在该数据分组网关处:b)接收一个数据分组并且识别其分组源;c)将用于该所识别分组源的分组计数值增加;d)如果该分组计数值超过一个阈值则摒弃该数据分组;e)如果该分组计数值低于该阈值,则把该数据分组传送到内部网,其中当在预定时间周期过程中接收数据分组时,用于一个被识别的分组源的分组计数值被增加,并且在预定时间周期之间将每个分组计数按照预定系数减少,以及f)建立一个用于存储已经被接收到数据分组的源地址的地址表,以及其中如果源地址的减少的分组计数低于释放阈值,则将该源地址被从地址表中删去。
本发明的再一个目的是提供一种用于在通信系统中保护接收机免于接收过量的来源于因特网源的数据分组的方法,该通信系统内传呼网络通过通信线路自因特网源接收数据分组以便进一步传输至传呼网络中的接收机,该方法包括以下步骤:a)在通信线路内建立一个数据分组网关,并且在该数据分组网关处:b)接收一个具有因特网源地址的数据分组;c)则增加与该因特网源地址相关联的第一分组计数值;d)增加用于表示从至少一些因特网源地址接收的数据分组总计数的第二分组计数值;及e)如果第一分组计数超过第一阈值,或者第二分组计数超过第二阈值,则摒弃该数据分组,其中当在预定时间周期过程中接收数据分组时,用于一个被识别的分组源的分组计数值被增加,并且在预定时间周期之间将每个分组计数按照预定系数减少;以及f)建立一个用于存储已经被接收到数据分组的源地址的地址表,以及其中如果源地址的减少的分组计数低于释放阈值,则将该源地址被从地址表中删去。
根据本发明的方法可以保护一个内部网免于受到来源于外部网中来源的过量数据分组所造成的过载。
附图说明
图1阐述传统通信系统,其中外部网例如因特网发射过量数据分组至内部网,其结果是在内部网是无线电数据网的情况下导致RF(射频)过载;
图2阐述用于在图1系统中用于根据本发明选择性地限制通过内部网的数据分组数量的数据分组网关的使用;
图3是用于显示数据分组网关的更多细节的框图;
图4是用于阐述数据分组网关如何优选地根据本发明进行分组处理操作的流程图;及
图5是用于阐述数据分组网关如何优选地执行清除过程的流程图。
具体实施方式
参照图1,外部网10例如因特网自外部源12接收数据分组。外部源12通常是个人计算机、计算机服务器或其他能够生成数据分组的设备。所有这些设备有时在此处称为分组源。
这些数据分组(未示出)通常包括至少一个首部和一个信息段。首部包括例如源地址即分组源(外部源)12的地址、目的地址、路由信息等信息。信息段包括所有或部分待发送至所需目的地的消息。
如上所述,外部源12可能希望发送大量数据分组至另一个网络中的一个或多个收信者。如果这些收信者是无线电数据网的一部分,则无线电网络的出网信道可能阻塞,因而严重地阻碍网络运行。
在图1中,由源12生成的数据分组通过因特网10和通信线路14发送至内部网16,例如无线电数据网。此处所用名词“内部网”意味着用于服务于若干用户及无限制地自一个用户传输信息至另一个用户的通信网络;内部网也能在其内部用户与在内部网之外的其他网络之间传输信息。这类其他网络此处称为“外部网”,因为从内部网16的观点看,它们是“外部世界”的一部分。
由内部网16收到的数据分组通过线路17发射至收信的用户设备18。在内部网是无线电数据网的情况下,用户设备可以是通过RF线路与内部网通信的无线电接收机。用户设备的其他形式包括调制解调器、个人计算机和其他能够通过线路17与网络16通信的设备,线路17可以是RF、有线、或其他合适形式的通信线路。
当自外部网10接收过量数据分组时,图1中所示传统布置能够允许在线路17中出现RF过载。此问题可以根据本发明按照以下所述来解决:在外部网10与内部网16之间的线路14中建立一个数据分组网关20(图2),用于判断输入数据分组是否在所选(可靠的)来源清单之内,以及如果不在所选清单之内及如果自该来源的数据分组数量大于一个阈值数,则摒弃该数据分组。所有自选择清单中的来源收到的数据分组都通过并送至内部网。以此方式,将都通过并送至内部网的输入数据分组都通过并限制为内部网能够处理而不会不适当地降低其操作质量的数量。数据分组网关20的这种操作模式及其操作的其他特征将在下面全面地描述。
现参照图3,数据分组网关20包括一个用于自内部网16接收数据分组的输入缓存22。在以传统方式存入缓存后,数据分组通过24处送至传统输出缓存26及自此处发射至外部网10以便分布至合适的外部源12。因此,来源于内部网16的数据分组发射至外部网中的它们的目的地而没有限制或修改。
来源于外部网10的数据分组由传统输入缓存28接收,然后经受外部分组处理过程30,这将在下面详细地描述。有把握说,过程30能将所选输入数据分组加以摒弃而避免内部网中阻塞。在处理后,被准许进入内部网的数据分组即送至传统输出缓存32。存入缓存的数据分组送至内部网16的输入端,内部网16根据包括于每个数据分组中的目的地址将分组分布至合适的用户设备18。
数据分组网关20还包括一个源地址表34,一个总分组计数器36和一个用于启动周期清除过程40的周期定时器38。单元34、36和38的功能在下面结合图4和5详细地描述。过程30和40最好由传统的微处理器或计算机执行,该微处理器或计算机如图4和5中的流程图所示地编程。
图4显示应用于每个由外部网发送的和由网关20接收的数据分组的过程(由图3中参考数字30所标示)。图4中某些注释是具体地针对因特网的,但此过程的实质可用于处理来自任何外部网的数据分组。
在第一步42,判断输入数据分组是否具有一个存于源地址表34(图3)中的IP(因特网协议)地址。表34是一个存储器,用于存储数据分组源地址,例如外部源12的地址和送至内部网16的数据分组的任何来源的源地址。最好在第一次从该特定来源接收数据分组的情况下就首先在表34中存储源地址。
如果该IP地址早已存储于表34中,则过程进至步骤44以便判断IP地址是否在所选可靠来源清单中,该可靠来源清单是一个合法数据分组源清单,预料这些数据分组源不会用无用数据分组塞满内部网,同时被允许无限制地发送数据分组至内部网。该清单可以存储于用于存储源地址表34的存储器的一部分内或存储于单独的传统存储器内。
如果通过步骤44判断收到的数据分组为来自可靠来源,则程序进至步骤46,其中接收该分组以便将它分布至其准备发送的用户18。此程序然后在步骤48退出,直至下一个来自外部网的数据分组到达,于是处理过程重新在步骤42处开始处理下一个输入数据分组。
如果在表34中找不到输入数据分组的IP地址(步骤42),则过程进至步骤50以便判断源地址表34是否具有空间用于接收另一个源地址入口。如果源地址表34没有用于另一个入口的空间,则在步骤52处删去被处理的数据分组,及程序在步骤54处退出。
如果在执行步骤50中发现表34具有用于另一个源地址入口的空间,则过程自步骤50进至步骤56以便将数据分组的IP地址输入至源地址表34中。在下一步58,将收到的数据分组注释为来自特定IP源,以及设置一个标志以便标示该特定IP源已经发送一个数据分组至内部网。
根据本发明的一个方面,为每个在最近周期内发送数据分组至内部网的IP源保持一个最近分组计数,其中一个周期是网关20接收输入数据分组时所用数分钟或数小时的时间周期。在下一个步骤60,将当今IP源的最近分组计数增加1。
本过程也保持一个表示用于将所有收到的数据分组进行计数的计数。此计数保持于总分组计数器36内(图3)。如果该总计数超过预定上限,则将要摒弃来自所有不可靠来源的数据分组。此操作能保护内部网免受智能形式的过载攻击,其中会修改路由器或其他设备而发送大量具有不同源地址的数据分组。
再参照图4,步骤62将总分组计数增加1。在下一步64,判断(此特定IP地址的)最近分组计数是否超过预定阈值。如果回答肯定,则过程进至步骤66,其中删去该数据分组,然后进至步骤68以便退出该程序。
如果对步骤64的回答否定,则程序进至步骤70,其中判断总分组计数(已在步骤62中增加1)是否超过其阈值。如果回答否定,则接收该分组(步骤46)。否则在步骤66处删去该分组。
为网关20接收的每个数据分组都执行图4中所示程序。因此,在一段时间之后源地址表34将会填满,及最近分组计数(步骤60)将会事实上到达其阈值。因此,最好在执行图4中所示程序一段时间周期(例如15分钟周期)之后完成一个“清除”过程。此顺序周期地重复,在每个执行图4中所示数据分组处理过程的周期之后跟随一个清除过程。
现在参照图5,所阐述的流程图显示为每个存于源地址表34中的源地址执行清除过程。该过程于步骤72处开始以便判断所检查的源地址是否为可靠源地址。如果回答肯定,则此过程即完成(步骤74),并且不再进行操作。对于表34中下一个源地址,过程再在步骤72处开始。如果下一个源地址不是可靠源,则下一步76询问在上一个周期内是否从此特定源地址收到一个数据分组。如果回答否定,则从源地址表34中删去此源地址,并且释放它在存储器内的位置以便用于存储新源地址(步骤78),以及过程在步骤80中断。
回至步骤76,如果在上一个周期内收到来自所检查源地址的数据分组,则过程进至步骤82。在步中将该源地址的最近分组计数除以2。在下一步84,判断减半的最近分组计数是否小于一个释放阈值,该释放阈值表示一个相对低的计数,这是上一个周期内操作很少的特征。如果回答肯定,则将源地址删去并且释放它的位置以便在下一个周期内用于存储不同源地址。如果回答否定,则将源地址保持为表34中的一个入口,并且在步骤86清除其分组收到标志。(此标志是在图4的步骤58中设置的,在图5的步骤76中测试的)。
因此,每一个在上一个周期内相对地活跃的源地址在源地址表34中保持其入口,及将其最近分组计数减半以便允许在下一个周期内接收更多数据分组而不超过步骤64中的阈值(图4)。完全不活跃或不够活跃以致达不到释放阈值的源地址将从源地址表34中删去以便为后随周期内成为活跃的其他源地址释放空间。
再回来参照步骤82,来源的最近分组计数是否除以2并不重要。它可以除以任何数N,或者按照预定系数减少。
以上所述方法提供一个保镖,它阻止由于外部网发射过量数据分组至内部网而导致的意外的或有意的内部网溢出。此技术对于保护RF通信网络例如无线电数据网络和传呼网络免受利用因特网来自一个IP源的数据分组攻击特别有效,因为这些网络的出网信道很容易阻塞。在保护传呼网络的情况下,数据分组网关可以置于传呼终端上。分组网关也可是一个独立设备或者可以位于其他设备内例如网络代理或防火墙内。
虽然已用优选实施例的形式说明了本发明,但熟悉技术的人显然了解,可在不背离本发明的情况下作出不同更动和修改。因此,认为所有这些更动和修改是在由所附权利要求书所定义的实质和范围之内。

Claims (5)

1.一种用于在通信系统中保护用户免于接收过量的来源于分组源的数据分组的方法,该通信系统所具有的内部网通过通信线路自该分组源接收数据分组以便进一步传输至内部网中的用户,该方法包括以下步骤:
a)在通信线路内建立一个数据分组网关,并且在该数据分组网关处:
b)接收一个数据分组及识别其分组源;
c)对于该识别的分组源增加分组计数值;
d)如果分组计数超过一个阈值则摒弃该数据分组;及
e)如果分组计数低于该阈值则将该数据分组送至内部网,
其中一个数据分组包括一个源地址,该方法还包括建立一个用于存储源地址的地址表及将收到的数据分组的源地址与存于地址表中的源地址进行比较的步骤;
如果收到的数据分组的源地址与存于地址表中的地址不匹配,及如果该地址表没有用于接收另一个源地址的空间,则摒弃该收到的数据分组;以及
如果收到的数据分组的源地址与存于地址表中的地址不匹配,及如果该地址表具有用于接收另一个源地址的空间,则将收到的数据分组的源地址存于地址表中。
2.如权利要求1所述的方法,其中在预定时间周期内收到数据分组时增加对于一个识别的分组源的分组计数值,以及在预定时间周期之间将每个分组计数按照预定系数减少。
3.如权利要求2所述的方法还包括建立一个用于存储已经被接收到数据分组的源地址的地址表,以及其中如果源地址的减少的分组计数低于释放阈值,则将该源地址被从地址表中删去。
4.一种用于在系统中保护接收机免于接收过量的来源于因特网源的数据分组的方法,该系统内所具有的通信网络通过通信线路自因特网源接收数据分组以便进一步传输至通信网络中的接收机,该方法包括以下步骤:
a)在通信线路内建立一个数据分组网关,并且在该数据分组网关处:
b)接收一个数据分组并且识别其分组源;
c)将用于该所识别分组源的分组计数值增加;
d)如果该分组计数值超过一个阈值则摒弃该数据分组;
e)如果该分组计数值低于该阈值,则把该数据分组传送到内部网,其中当在预定时间周期过程中接收数据分组时,用于一个被识别的分组源的分组计数值被增加,并且在预定时间周期之间将每个分组计数按照预定系数减少,以及
f)建立一个用于存储已经被接收到数据分组的源地址的地址表,以及其中如果源地址的减少的分组计数低于释放阈值,则将该源地址被从地址表中删去。
5.一种用于在通信系统中保护接收机免于接收过量的来源于因特网源的数据分组的方法,该通信系统内传呼网络通过通信线路自因特网源接收数据分组以便进一步传输至传呼网络中的接收机,该方法包括以下步骤:
a)在通信线路内建立一个数据分组网关,并且在该数据分组网关处:
b)接收一个具有因特网源地址的数据分组;
c)则增加与该因特网源地址相关联的第一分组计数值;
d)增加用于表示从至少一些因特网源地址接收的数据分组总计数的第二分组计数值;及
e)如果第一分组计数超过第一阈值,或者第二分组计数超过第二阈值,则摒弃该数据分组,其中当在预定时间周期过程中接收数据分组时,用于一个被识别的分组源的分组计数值被增加,并且在预定时间周期之间将每个分组计数按照预定系数减少;以及
f)建立一个用于存储已经被接收到数据分组的源地址的地址表,以及其中如果源地址的减少的分组计数低于释放阈值,则将该源地址被从地址表中删去。
CNB998059722A 1998-05-08 1999-04-01 保护网络避免数据分组过载的方法 Expired - Fee Related CN1210653C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/075,289 US6189035B1 (en) 1998-05-08 1998-05-08 Method for protecting a network from data packet overload
US09/075,289 1998-05-08

Publications (2)

Publication Number Publication Date
CN1308745A CN1308745A (zh) 2001-08-15
CN1210653C true CN1210653C (zh) 2005-07-13

Family

ID=22124735

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB998059722A Expired - Fee Related CN1210653C (zh) 1998-05-08 1999-04-01 保护网络避免数据分组过载的方法

Country Status (4)

Country Link
US (1) US6189035B1 (zh)
EP (1) EP1088261A4 (zh)
CN (1) CN1210653C (zh)
WO (1) WO1999059071A1 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6813275B1 (en) * 2000-04-21 2004-11-02 Hewlett-Packard Development Company, L.P. Method and apparatus for preventing underflow and overflow across an asynchronous channel
SE519317C2 (sv) * 2000-07-07 2003-02-11 Ericsson Telefon Ab L M Förfarande och kommunikationsenhet för att blockera oönskad trafik i ett datakommunikationssystem
US7106691B1 (en) 2000-11-01 2006-09-12 At&T Corp. Method for tracking source and destination internet protocol data
EP1227627B1 (en) * 2001-01-26 2005-01-05 Nec Corporation Method and system for controlling a communication network and router used in the network
US20020141420A1 (en) * 2001-03-30 2002-10-03 Sugiarto Basuki Afandi Throttling control system and method
US20020184362A1 (en) * 2001-05-31 2002-12-05 International Business Machines Corporation System and method for extending server security through monitored load management
US7684317B2 (en) 2001-06-14 2010-03-23 Nortel Networks Limited Protecting a network from unauthorized access
US20030009561A1 (en) 2001-06-14 2003-01-09 Sollee Patrick N. Providing telephony services to terminals behind a firewall and /or network address translator
US7412004B2 (en) * 2001-06-29 2008-08-12 Agere Systems Inc. Method and apparatus for controlling buffer overflow in a communication system
US7328250B2 (en) * 2001-06-29 2008-02-05 Nokia, Inc. Apparatus and method for handling electronic mail
US20030037260A1 (en) * 2001-08-16 2003-02-20 Gary Milo Heuristic profiler for packet screening
US7331060B1 (en) * 2001-09-10 2008-02-12 Xangati, Inc. Dynamic DoS flooding protection
DE10147771C2 (de) * 2001-09-27 2003-07-31 Siemens Ag Verfahren zur Desensibilisierung des paketbasierten Anschlusses von Teilnehmern an ein Vermittlungssystem
JP3590936B2 (ja) * 2001-10-06 2004-11-17 テラス テクノロジーズ,インコーポレイテッド 動的ipフィルタリングモジュールを有する電子メールサービスシステム及び動的ipアドレスフィルタリング方法
US20030200441A1 (en) * 2002-04-19 2003-10-23 International Business Machines Corporation Detecting randomness in computer network traffic
US6800321B1 (en) 2002-05-29 2004-10-05 The Regents Of The University Of California Reduced AC losses in HTS coated conductors
CN100433667C (zh) * 2002-05-29 2008-11-12 华为技术有限公司 网络地址转换中私网用户访问资源分配方法
TWI244297B (en) * 2002-06-12 2005-11-21 Thomson Licensing Sa Apparatus and method adapted to communicate via a network
US20040054925A1 (en) * 2002-09-13 2004-03-18 Cyber Operations, Llc System and method for detecting and countering a network attack
US7308716B2 (en) * 2003-05-20 2007-12-11 International Business Machines Corporation Applying blocking measures progressively to malicious network traffic
US7617526B2 (en) * 2003-05-20 2009-11-10 International Business Machines Corporation Blocking of spam e-mail at a firewall
DE10348207A1 (de) 2003-10-16 2005-05-19 Siemens Ag Behandlung von Early Media-Daten II
KR100628296B1 (ko) * 2003-12-18 2006-09-27 한국전자통신연구원 네트워크 공격상황 분석 방법
US8176126B2 (en) * 2004-08-26 2012-05-08 International Business Machines Corporation System, method and program to limit rate of transferring messages from suspected spammers
US7889654B2 (en) * 2005-03-30 2011-02-15 At&T Intellectual Property Ii, L.P. Loss tolerant transmission control protocol
US7366132B2 (en) * 2005-03-30 2008-04-29 At&T Corp. Loss tolerant transmission control protocol
US10225282B2 (en) * 2005-04-14 2019-03-05 International Business Machines Corporation System, method and program product to identify a distributed denial of service attack
US20070255828A1 (en) * 2006-05-01 2007-11-01 Michael Paradise Method and apparatus for controlling registration traffic for a server in a communication network
US8510859B2 (en) 2006-09-26 2013-08-13 Intel Corporation Methods and arrangements to launch trusted, co-existing environments
US9961094B1 (en) 2007-07-25 2018-05-01 Xangati, Inc Symptom detection using behavior probability density, network monitoring of multiple observation value types, and network monitoring using orthogonal profiling dimensions
US8199641B1 (en) 2007-07-25 2012-06-12 Xangati, Inc. Parallel distributed network monitoring
US8639797B1 (en) 2007-08-03 2014-01-28 Xangati, Inc. Network monitoring of behavior probability density
WO2009130906A1 (ja) * 2008-04-25 2009-10-29 パナソニック株式会社 通信装置及び通信方法
US8108536B1 (en) * 2008-06-30 2012-01-31 Symantec Corporation Systems and methods for determining the trustworthiness of a server in a streaming environment
US10992555B2 (en) 2009-05-29 2021-04-27 Virtual Instruments Worldwide, Inc. Recording, replay, and sharing of live network monitoring views
US9270556B2 (en) 2011-07-28 2016-02-23 Hewlett Packard Development Company, L.P. Flow control in packet processing systems
US9654501B1 (en) * 2014-12-15 2017-05-16 Amazon Technologies, Inc. Mitigation of distributed denial-of-service attacks
CN110608517A (zh) * 2019-09-20 2019-12-24 广东美的暖通设备有限公司 室内机地址的防误改方法、多联机系统及可读存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835726A (en) * 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
GB9511314D0 (en) * 1995-06-05 1995-08-02 Gen Datacomm Adv Res ATM network switch with congestion control
JP2001519973A (ja) * 1995-07-19 2001-10-23 フジツウ ネットワーク コミュニケーションズ,インコーポレイテッド 共用バッファへの優先度付きアクセス
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
JP3315588B2 (ja) * 1996-05-16 2002-08-19 株式会社日立製作所 トラヒック流量制御を行うatm交換機

Also Published As

Publication number Publication date
CN1308745A (zh) 2001-08-15
EP1088261A4 (en) 2004-09-15
US6189035B1 (en) 2001-02-13
WO1999059071A1 (en) 1999-11-18
EP1088261A1 (en) 2001-04-04

Similar Documents

Publication Publication Date Title
CN1210653C (zh) 保护网络避免数据分组过载的方法
US6738378B2 (en) Method and apparatus for intelligent sorting and process determination of data packets destined to a central processing unit of a router or server on a data packet network
Abdelsayed et al. An efficient filter for denial-of-service bandwidth attacks
CN101616129B (zh) 防网络攻击流量过载保护的方法、装置和系统
CN101106518B (zh) 为中央处理器提供负载保护的拒绝服务方法
EP1482709A2 (en) Queuing methods for mitigation of packet spoofing
US20080134328A1 (en) Scalable Filtering and Policing Mechanism for Protecting User Traffic in a Network
WO2002019109A1 (en) Method for inoculating infected email
JP4768020B2 (ja) IPネットワークにおいてターゲット被害者自己識別及び制御によってDoS攻撃を防御する方法
CN1484148A (zh) 用于syn/fin对应关系的秘密散列
US7478168B2 (en) Device, method and program for band control
CN101351781B (zh) 在通信网络中处理传入分组的方法和系统
US8904534B2 (en) Method and apparatus for detecting scans in real-time
CN1697397A (zh) 一种实现网络设备防攻击的方法
CN106657126A (zh) 检测及防御DDoS攻击的装置及方法
US7464398B2 (en) Queuing methods for mitigation of packet spoofing
CN1152517C (zh) 防范网络攻击的方法
CN114830113A (zh) 保护有状态连接管理器中资源分配的系统和方法
CN1741473A (zh) 一种网络数据包有效性判定方法及系统
CN1549496A (zh) 一种网际协议报文的统计方法
US20050021842A1 (en) Real-time packet classification and rate-limiting control packets in a network processor based data-plane
EP2090061A2 (en) Filtering and policing for defending against denial of service attacks a network
CN100536481C (zh) Ip地址管理
US20050138201A1 (en) Technique for monitoring source addresses through statistical clustering of packets
CN1192577C (zh) 网络设备中带流量控制的快速分发网帧的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILE CO., LTD.

Free format text: FORMER OWNER: MOTOROLA INC.

Effective date: 20101230

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20101230

Address after: Illinois Instrunment

Patentee after: MOTOROLA MOBILITY, Inc.

Address before: Illinois Instrunment

Patentee before: Motorola, Inc.

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY, Inc.

CP02 Change in the address of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY, Inc.

Address before: Illinois Instrunment

Patentee before: MOTOROLA MOBILITY, Inc.

TR01 Transfer of patent right

Effective date of registration: 20160623

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050713

Termination date: 20160401