CN1251446C - 一种防御网络传输控制协议同步报文泛滥攻击的方法 - Google Patents

一种防御网络传输控制协议同步报文泛滥攻击的方法 Download PDF

Info

Publication number
CN1251446C
CN1251446C CN02126618.2A CN02126618A CN1251446C CN 1251446 C CN1251446 C CN 1251446C CN 02126618 A CN02126618 A CN 02126618A CN 1251446 C CN1251446 C CN 1251446C
Authority
CN
China
Prior art keywords
server
message
compartment wall
fire compartment
client computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN02126618.2A
Other languages
English (en)
Other versions
CN1469591A (zh
Inventor
杨勇
滕新东
姜宏洲
李鸣雷
赵强
郑飞
杨建森
郭景泽
祈延
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN02126618.2A priority Critical patent/CN1251446C/zh
Priority to US10/613,159 priority patent/US7363652B2/en
Publication of CN1469591A publication Critical patent/CN1469591A/zh
Application granted granted Critical
Publication of CN1251446C publication Critical patent/CN1251446C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Abstract

本发明涉及一种防御网络传输控制协议同步报文泛滥攻击的方法,属于计算机网络安全技术领域。首先由防火墙接到来自客户机的连接请求,代理服务器向客户机返回一个窗口尺寸为0的同步应答报文,然后防火墙建立面向该连接请求的相关信息记录,同时检验客户机连接请求的合法性,防火墙接到来自服务器的同步应答报文,向服务器返回确认应答报文,同时防火墙代理服务器给客户机发窗口为非0的确认应答报文,启动客户机的数据传输。数据报文通过防火墙的代理在客户机与服务器之间转发。利用本发明的方法,防火墙可确保计算机网络中被保护服务器不受网络传输控制协议同步报文泛滥攻击的破坏。

Description

一种防御网络传输控制协议同步报文泛滥攻击的方法
技术领域
本发明涉及一种防御网络传输控制协议同步报文泛滥攻击的方法,属于计算机网络安全技术领域。
技术背景
传输控制协议(Transmission Control Protocol,以下简称TCP)是因特网使用的三层传输协议之一,是许多网络应用的基础。传输控制协议同步报文泛滥攻击(Transmission Control Protocol Synchronous Package FloodAttack,以下简称TCP SYN Flood攻击)是网络中常见的一种拒绝服务攻击。该攻击实施简单,但破坏力极强,能使被攻击服务器资源耗尽,甚至操作系统崩溃,从而无法响应正常服务请求。
TCP SYN Flood攻击是在TCP建立连接的三次握手过程中进行的攻击,它的目标是耗尽被攻击主机资源,使其无法响应正常服务请求。假设一个客户机向服务器发送了TCP建立连接请求(TCP同步报文)后突然死机或掉线,那么服务器在发出同步应答报文后就无法收到客户机的确认应答报文,即第三次握手无法完成,这种情况下服务器一般会重试(再次发送同步应答报文给客户机)。若等待一段时间后,仍未收到客户机的确认应答报文,则丢弃这个未完成的连接。正常情况下,只会出现少量的这种异常。但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源,当这种情况足够多时,最后的结果往往是服务器堆栈溢出崩溃。同时,由于服务器端忙于处理攻击者伪造的TCP连接请求,无法响应正常请求,此时从正常客户机的角度看来,服务器失去响应。这种情况就是TCP SYN Flood攻击。为防御TCP SYN Flood攻击,被攻击的服务器自身可以采取一些有限的方法,但这些方法针对不同的系统,只在特定情况下有效。实际网络中大都采用防火墙来防御TCP SYN Flood攻击。
目前在防火墙中防御TCP SYN Flood攻击常使用的方法是进行TCP连接监控,该方法的工作原理如图1所示,其工作过程如下:
1、防火墙接到来自客户机的连接请求(TCP同步报文),将该连接请求转发至服务器;
2、服务器响应该连接请求,并将其返回给防火墙,防火墙将该同步应答报文转发至客户机;
3、防火墙向服务器发送确认应答报文;
4、这时,根据连接请求是否合法,可能有以下两种情况发生:
(a)如果来自客户机的连接请求合法,防火墙将客户机的确认应答报文转发至服务器,服务器会忽略该确认应答报文,因为一个完整的TCP连接已经建立;
(b)如果来自客户机的连接请求非法(源IP地址非法),或没有在规定的时间内收到确认应答报文,防火墙向服务器发送复位报文,服务器拆除该连接。
上述方法可以在一定程度上防御TCP SYN Flood攻击,但有一个明显的缺点,即不论是否合法的连接请求都直接转发至服务端,待判断为非法连接时才采取措施拆除连接,因而TCP SYN Flood攻击还是影响到服务器,浪费了服务器端系统的资源。
发明内容
本发明的目的克服已有技术浪费服务端系统资源的缺点,提出一种防御网络传输控制协议同步报文泛滥攻击的方法,确保被保护服务器完全不受TCP SYNFlood攻击破坏。
本发明提出的防御网络传输控制协议同步报文泛滥攻击的方法,包括以下各步骤:
步骤1:客户机访问服务器时,TCP连接同步报文(即SYN请求报文)通过防火墙时,防火墙不直接转发请求报文到服务器,而是以服务器的IP地址,向客户机返回零窗口同步应答报文,也即代服务器应答同步应答报文,提示客户机暂时不传送有效数据;同时防火墙建立面向该连接请求的相关信息记录;
步骤2:防火墙检验客户机连接请求的合法性,若防火墙没有接到客户机的确认应答报文,则该连接请求为非法,不作后续处理,若接收到客户机的正确应答报文,则该连接请求为合法,防火墙以客户机IP地址,向服务器发送TCP连接同步请求报文;
步骤3:防火墙收到来自服务器的同步应答报文,向服务器返回ACK确认应答报文,同时防火墙以服务器IP地址,给客户机发窗口为非0的确认应答ACK报文,启动客户机的后续数据传输;同时防火墙记录下服务器同步应答报文的源序列号,防火墙根据记录的防火墙应答的同步应答报文和服务器应答的同步应答报文的源序列号,计算出防火墙应答的同步应答报文源序列号和服务器应答的同步应答报文源序列号的差值,并记录下来;
步骤4:客户机和服务器通信的后续报文通过防火墙时,根据前面记录的源序列号的差值,对数据报文序号进行增加或者减少;
上述步骤1步的处理流程,包括以下步骤:
步骤11:防火墙收到客户机TCP的同步请求报文,记录该同步报文的序号和窗口;
步骤12:防火墙构造窗口为0的同步应答报文,并将该同步应答报文发给客户机。
上述步骤2的处理流程,包括以下步骤:
步骤21:防火墙构造一个同步报文,使用原客户机的同步报文的序号和窗口号,目的IP地址为服务器的IP地址、源IP地址为客户机的IP地址,发给服务器。
上述步骤3处理流程,包括以下步骤:
步骤31:防火墙收到服务器的同步应答报文时,记录该报文的源序号和窗口;
步骤32:防火墙构造目的IP地址为服务器IP地址、源IP地址为客户机IP地址的ACK应答报文,并将其发给服务器;
步骤33;防火墙构造目的IP地址为客户机IP地址、源IP地址为服务器IP地址的窗口为非0的ACK应答报文,并将其发给客户机。
上述步骤4处理流程,包括以下步骤:
步骤41:防火墙接收到的客户机发来的报文,把报文的源序号作递增,递增的值为前面所述的防火墙应答的同步应答报文和服务器应答的同步应答报文的源序列号差值,然后发给服务器;
步骤42:防火墙接收服务器发来的报文,把报文的源序号减去前面所述的防火墙应答的同步应答报文和服务器应答的同步应答报文的源序列号差值,然后发给客户机。
本发明的方法,在TCP报文传输过程中,防火墙拦截所有到达的连接请求,并代表服务器建立与客户机的连接,代表客户机建立与服务器的连接。如果两个连接都成功地建立,防火墙就会将两个连接进行中继,因此只有合法的TCP连接请求才会转发至服务端,不是待判断为非法连接时才采取措施拆除连接,避免浪费服务端系统资源。在监视模式下,防火墙被动地观察半开连接数,如果超过了所配置的阈值,防火墙也会关闭连接。防火墙有更严格的超时限制,以防止其自身的资源被TCP SYN Flood攻击耗尽。
附图说明
图1是已有防御TCP SYN Flood攻击方法的工作原理图;
图2是本发明的工作原理图,其中的序号为状态编号;
图3是各会话状态对应的序号和窗口尺寸;
图4是防火墙接收到客户机TCP同步报文处理流程图;
图5是防火墙接收到客户机第一个确认应答报文处理流程图;
图6是防火墙接收到服务器端同步应答报文处理流程图;
图7是防火墙接收到数据报文处理流程图。
具体实施方式
本发明方法的工作原理如图2所示,首先防火墙接到来自客户机的连接请求(TCP同步报文),并使用尺寸为0的窗口代理服务器向客户机返回一个同步应答报文,提示客户机暂时不传送有效数据。然后防火墙检验客户机连接请求的合法性,同时防火墙建立面向该连接请求的相关信息记录,该相关信息记录为在后续处理过程中用于记录来自客户机或服务器的报文的序号、确认序号和窗口等等。若防火墙没有接到客户机的确认应答报文,则该连接请求为非法,不进行处理,若接收到客户机的确认应答报文,则该连接请求为合法,防火墙代理客户机向服务器发送连接请求。防火墙接到来自服务器的同步应答报文,同时向服务器返回确认应答报文,建立起防火墙与服务器之间的TCP连接,防火墙代理服务器给客户机发窗口为非0的确认应答报文,启动客户机的数据传输。最后报文通过防火墙的代理在客户机与服务器之间转发,防火墙根据该连接的相关信息记录,进行报文的序列号变换。
为了更清楚地描述本发明方法的内容,首先对会话状态进行定义,本方法将连接发起端称为客户,对端称为服务器,它们通过防火墙的中继进行通信。客户发起连接,防火墙并不把TCP同步报文传递给服务器,而是自己伪装成服务器返回应答;客户确认后再以当初客户发起连接时的信息向服务器发起连接。当客户和服务器之间传输的数据报文通过防火墙时,防火墙只需对它们的序号进行调整就可以了。在这个过程中包含着若干会话状态,定义见表1,各会话状态对应的序号和窗口尺寸如图3所示。
表1:会话状态表
  状态编号   名称   序号/确认序号/窗口
  1   客户机发TCP同步报文   S1/0/W1
  2   向客户机回同步应答报文   S2/S1+1/0
  3   客户机发确认应答报文   S1+1/S2+1/W2
  4   向服务器发TCP同步报文   S1/0/W1
  5   收到服务器同步应答报文   S3/S1+1/W3
  6   向服务器回确认应答报文   S1+1/S3+1/W2
  7   向客户机发非0窗口确认应答报文   S2+1/S1+1/W3
  8   连接建立后向服务器发数据包   Sx/Sy+(S3-S2)/W4
  连接建立后向客户发数据包   Sx-(S3-S2)/Sy/W5
上述表1与图3、图4、图5、图6、图7中使用的符号说明:
S代表序号,W代表窗口;
S或W与后跟的数字的组合代表特定的序号或窗口;
Sx和Sy在状态8中出现,代表一个不特定的序号(两者不相等)。
本发明的方法,包括按时间顺序进行的以下四个处理流程:
(1)防火墙接收到客户机TCP同步报文后的处理流程,即图2和表1中的状态1和2;
(2)防火墙接收到客户机第一个确认应答报文后的处理流程,即图2和表1中的状态3和4;
(3)防火墙接收到服务器端同步应答报文后的处理流程,即图2和表1中的状态5、6和7;
(4)防火墙接收到数据报文后的处理流程,即图2和表1中的状态8。
上述第一步的防火墙接收到客户机TCP同步报文处理流程如图4所示,防火墙收到客户机TCP同步报文,记录其序号和窗口,在后面流程中完成客户发起的连接建立过程以后向服务器发起连接时要用到。随后防火墙产生一个序号作为源序号,窗口设为0(要求客户机暂时不要发送数据)构造同步应答报文,源地址不能用防火墙地址,必须用服务器地址。防火墙将该同步应答报文发给客户机。
上述第二步防火墙接收到客户机第一个确认应答报文处理流程如图5所示,此时防火墙正在等待客户机对防火墙发送的同步应答报文的确认应答报文。防火墙收到客户机的确认应答报文后,要进行序号检查,记录窗口W2,在作为客户机向服务器发起连接的流程中会用到。此时客户机与防火墙的连接已经完全建立,防火墙要与服务器进行连接并根据从服务器得到的信息向客户机发确认。防火墙使用前面流程记录的客户机发起连接时的序号和端口,目的地址设为服务器,源地址设为客户机,构造TCP同步报文发给服务器。
上述第三步防火墙接收到服务器端同步应答报文处理流程如图6所示,防火墙收到服务器的同步应答报文,进行序号检查,记录来包的序号和窗口。然后,防火墙构造目的地址为服务器、源地址为客户机的同步应答报文,并将其发给服务器;构造目的地址为客户机、源地址为服务器的窗口为非0的确认应答报文,并将其发给客户机。此时防火墙认为客户机和服务器的连接已经完全建立。
上述第四步防火墙接收到数据报文处理流程如图7所示,在客户机与防火墙之间和防火墙与服务器之间的两个连接建立后,防火墙对客户机和服务器之间的数据报文只需进行序号调整,其它域保持不变。防火墙按以下方法调整数据报文序号(其中S2、S3是在流程1和3中记录的):对接收到的客户机的数据报文,报文源序号、窗口保持不变,报文确认序号增加(S3-S2),然后发给服务器;对接收到的服务器的数据报文,报文确认序号、窗口保持不变,报文源序号减少(S3-S2),然后发给客户机。

Claims (5)

1、一种防御网络传输控制协议同步报文泛滥攻击的方法,其特征在于该方法包括以下各步骤:
步骤1:客户机访问服务器时,TCP连接同步报文即SYN请求报文通过防火墙时,防火墙不直接转发请求报文到服务器,而是以服务器的IP地址,向客户机返回零窗口同步应答报文,也即代服务器应答同步应答报文,提示客户机暂时不传送有效数据;同时防火墙建立面向该连接请求的相关信息记录;
步骤2:防火墙检验客户机连接请求的合法性,若防火墙没有接到客户机的确认应答报文,则该连接请求为非法,不作后续处理,若接收到客户机的正确应答报文,则该连接请求为合法,防火墙以客户机IP地址,向服务器发送TCP连接SYN请求报文;
步骤3:防火墙收到来自服务器的同步应答报文,向服务器返回ACK确认应答报文,同时防火墙以服务器IP地址,给客户机发窗口为非0的确认应答ACK报文,启动客户机的后续数据传输;同时防火墙记录下服务器同步应答报文的源序列号,防火墙根据记录的防火墙应答的同步应答报文和服务器应答的同步应答报文的源序列号,计算出防火墙应答的同步应答报文源序列号和服务器应答的同步应答报文源序列号的差值,并记录下来;
步骤4:客户机和服务器通信的后续报文通过防火墙时,根据前面记录的源序列号的差值,对数据报文序号进行增加或者减少;
2、如权利要求1所述的方法,其特征在于步骤1步的处理流程,包括以下步骤:
步骤11:防火墙收到客户机TCP的SYN请求报文,记录该SYN报文的序号和窗口;
步骤12:防火墙构造窗口为0的同步应答报文,并将该同步应答报文发给客户机。
3、如权利要求1所述的方法,其特征在于步骤2的处理流程,包括以下步骤:
步骤21:防火墙构造一个SYN报文,使用原客户机的SYN报文的序号和窗口号,目的IP地址为服务器的IP地址、源IP地址为客户机的IP地址,发给服务器。
4、如权利要求1所述的方法,其特征在于其中步骤3处理流程,包括以下步骤:
步骤31:防火墙收到服务器的同步应答报文时,记录该报文的源序号和窗口;
步骤32:防火墙构造目的IP地址为服务器IP地址、源IP地址为客户机IP地址的ACK应答报文,并将其发给服务器;
步骤33;防火墙构造目的IP地址为客户机IP地址、源IP地址为服务器IP地址的窗口为非0的ACK应答报文,并将其发给客户机。
5、如权利要求1所述的方法,其特征在于其中第步骤4处理流程,包括以下步骤:
步骤41:防火墙接收到的客户机发来的报文,把报文的源序号作递增,递增的值为前面所述的防火墙应答的同步应答报文和服务器应答的同步应答报文的源序列号差值,然后发给服务器;
步骤42:防火墙接收服务器发来的报文,把报文的源序号减去前面所述的防火墙应答的同步应答报文和服务器应答的同步应答报文的源序列号差值,然后发给客户机。
CN02126618.2A 2002-07-18 2002-07-18 一种防御网络传输控制协议同步报文泛滥攻击的方法 Expired - Lifetime CN1251446C (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN02126618.2A CN1251446C (zh) 2002-07-18 2002-07-18 一种防御网络传输控制协议同步报文泛滥攻击的方法
US10/613,159 US7363652B2 (en) 2002-07-18 2003-07-03 Method for preventing transmission control protocol synchronous package flood attack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN02126618.2A CN1251446C (zh) 2002-07-18 2002-07-18 一种防御网络传输控制协议同步报文泛滥攻击的方法

Publications (2)

Publication Number Publication Date
CN1469591A CN1469591A (zh) 2004-01-21
CN1251446C true CN1251446C (zh) 2006-04-12

Family

ID=29784435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN02126618.2A Expired - Lifetime CN1251446C (zh) 2002-07-18 2002-07-18 一种防御网络传输控制协议同步报文泛滥攻击的方法

Country Status (2)

Country Link
US (1) US7363652B2 (zh)
CN (1) CN1251446C (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100602651B1 (ko) * 2004-02-13 2006-07-19 삼성전자주식회사 Tcp 커넥션 관리 장치 및 방법
US7391725B2 (en) * 2004-05-18 2008-06-24 Christian Huitema System and method for defeating SYN attacks
CN1707997B (zh) * 2004-06-11 2010-04-21 宏碁股份有限公司 应用https通讯协议的客户服务架构及其方法
NO323215B1 (no) 2005-02-04 2007-01-29 Tandberg Telecom As Fremgangsmate for monitorering og konfigurering av brannmur/NAT-beskyttet nettverk
CN100414889C (zh) * 2005-12-29 2008-08-27 中山大学 一种对用户进行区分和跟踪的中间系统
US20070233886A1 (en) * 2006-04-04 2007-10-04 Fan Kan F Method and system for a one bit TCP offload
US20080240140A1 (en) * 2007-03-29 2008-10-02 Microsoft Corporation Network interface with receive classification
CN101296223B (zh) * 2007-04-25 2011-02-02 北京天融信网络安全技术有限公司 一种实现防火墙芯片参与syn代理的方法
CN101325523B (zh) * 2007-06-11 2014-01-01 纬创资通股份有限公司 在客户端与伺服器端建立网络连线的方法及其相关系统
KR100889670B1 (ko) * 2007-08-08 2009-03-19 삼성에스디에스 주식회사 모바일 디바이스상에서 tcp 기반의 서비스거부 공격의 차단 방법
US7865954B1 (en) * 2007-08-24 2011-01-04 Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. Method to detect SYN flood attack
US7991008B2 (en) * 2008-06-26 2011-08-02 Dell Products L.P. Method for identifying the transmission control protocol stack of a connection
US8224976B2 (en) * 2008-12-24 2012-07-17 Juniper Networks, Inc. Using a server's capability profile to establish a connection
US20120047569A1 (en) * 2009-01-22 2012-02-23 Zhi Wang Method for providing terminals of ims network with firewall and firewall system
CN101834833B (zh) * 2009-03-13 2014-12-24 瞻博网络公司 对分布式拒绝服务攻击的服务器防护
CN101771695A (zh) * 2010-01-07 2010-07-07 福建星网锐捷网络有限公司 Tcp连接的处理方法、系统及syn代理设备
US20110219443A1 (en) * 2010-03-05 2011-09-08 Alcatel-Lucent Usa, Inc. Secure connection initiation with hosts behind firewalls
CN101841468B (zh) * 2010-03-16 2011-11-16 北京星网锐捷网络技术有限公司 数据流报文发送控制方法及装置
US8706889B2 (en) * 2010-09-10 2014-04-22 International Business Machines Corporation Mitigating connection identifier collisions in a communication network
US9270639B2 (en) 2011-02-16 2016-02-23 Fortinet, Inc. Load balancing among a cluster of firewall security devices
US8776207B2 (en) 2011-02-16 2014-07-08 Fortinet, Inc. Load balancing in a network with session information
CN102137121A (zh) * 2011-05-09 2011-07-27 北京艾普优计算机系统有限公司 数据处理方法、装置和系统
US9100236B1 (en) * 2012-09-30 2015-08-04 Juniper Networks, Inc. TCP proxying of network sessions mid-flow
CN103209175A (zh) * 2013-03-13 2013-07-17 深圳市同洲电子股份有限公司 一种建立数据传输连接的方法及装置
CN104426837B (zh) * 2013-08-20 2019-09-13 南京中兴新软件有限责任公司 Ftp的应用层报文过滤方法及装置
CN103685315A (zh) * 2013-12-30 2014-03-26 曙光云计算技术有限公司 一种防御拒绝服务攻击的方法及系统
CN104184749B (zh) * 2014-09-15 2019-07-19 上海斐讯数据通信技术有限公司 一种sdn网络访问方法及系统
CN106131036B (zh) * 2016-07-22 2019-05-07 广州华多网络科技有限公司 Cc攻击的处理方法、装置及终端
CN108418776B (zh) * 2017-02-09 2021-08-20 上海诺基亚贝尔股份有限公司 用于提供安全业务的方法和设备
CN108111509B (zh) 2017-12-19 2020-11-06 北京百度网讯科技有限公司 数据传输方法
CN111314447B (zh) * 2020-02-03 2023-01-31 杭州迪普科技股份有限公司 代理服务器及其处理访问请求的方法

Also Published As

Publication number Publication date
US20040153669A1 (en) 2004-08-05
CN1469591A (zh) 2004-01-21
US7363652B2 (en) 2008-04-22

Similar Documents

Publication Publication Date Title
CN1251446C (zh) 一种防御网络传输控制协议同步报文泛滥攻击的方法
CN101175013B (zh) 一种拒绝服务攻击防护方法、网络系统和代理服务器
CN101110821B (zh) 防止arp地址欺骗攻击的方法及装置
US7962957B2 (en) Method and apparatus for detecting port scans with fake source address
CN1909551B (zh) 基于Web服务的数据交换方法
CN101547210A (zh) 一种tcp连接的处理方法和装置
CN101257450A (zh) 网络安全防护方法、网关设备、客户端及网络系统
CN1630248A (zh) 基于连接请求验证的SYN flooding攻击防御方法
CN101729513A (zh) 网络认证方法和装置
CN102014110A (zh) 认证通信流量的方法、通信系统和防护装置
CN110266678B (zh) 安全攻击检测方法、装置、计算机设备及存储介质
CN101594359A (zh) 防御传输控制协议同步洪泛攻击方法及传输控制协议代理
CN101296223B (zh) 一种实现防火墙芯片参与syn代理的方法
Simpson TCP cookie transactions (TCPCT)
CN1697397A (zh) 一种实现网络设备防攻击的方法
CN102655509A (zh) 一种网络攻击识别方法及装置
CN1917512A (zh) 一种建立对等直连通道的方法
CN1855929A (zh) 一种针对arp泛滥攻击的防范方法
WO2011057525A1 (zh) 基于包处理的http服务器及其数据处理方法
Rana et al. A Study and Detection of TCP SYN Flood Attacks with IP spoofing and its Mitigations
CN1741473A (zh) 一种网络数据包有效性判定方法及系统
JP2006203537A (ja) ネットワーク伝送装置およびネットワーク伝送方法
CN1567900A (zh) 一种在路由设备中实现报文转发控制的方法
CN112714102A (zh) 一种多核异构平台下SYN Flood攻击防御方法
CN1510872A (zh) 一种dns和应用代理相结合对抗拒绝服务攻击的方法

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20060412

CX01 Expiry of patent term