CN1411209A - 一种检测并监控恶意用户主机攻击的方法 - Google Patents
一种检测并监控恶意用户主机攻击的方法 Download PDFInfo
- Publication number
- CN1411209A CN1411209A CN 02116526 CN02116526A CN1411209A CN 1411209 A CN1411209 A CN 1411209A CN 02116526 CN02116526 CN 02116526 CN 02116526 A CN02116526 A CN 02116526A CN 1411209 A CN1411209 A CN 1411209A
- Authority
- CN
- China
- Prior art keywords
- user
- vlan
- message
- information table
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种检测并监控恶意用户主机攻击的方法,解决宽带接入技术中的网络安全问题。针对采用虚拟局域网(VLAN)组网方案的以太网接入设备,通过检测VLAN下用户报文流量,达到防范恶意攻击的目的。包括:由支持VLAN的网络设备的底层软件,对来自设备网口的用户控制报文,先查找黑户信息表,判断其所属VLAN是否被记录在黑户信息表中;对于已被记录的用户,则直接丢弃其报文;对于未被记录的用户,则将其报文交给上层软件进一步处理并统计该用户所属VLAN下的用户报文流量;当某一VLAN下的用户报文流量多次超过设定值时,在黑户信息表中将该VLAN记录为黑户。黑户信息表,是以上网用户所在VLAN的标记(VLANID)作标识,对判断为恶意攻击的用户进行黑户信息记录。
Description
技术领域
本发明属于宽带通信技术领域,更确切地说是涉及一种通过检测虚拟局域网(VLAN)流量达到检测并监控用户主机恶意攻击的方法,可以应用于接入服务器、设备网关、路由器等宽带通信设备中。对本发明的描述,都以宽带技术领域以太网接入设备为例。
背景技术
随着互联网业务的迅速发展,上网用户数量越来越大,网络设备的稳定性和安全性日益成为网络规划的重要环节。
网络安全在宽带接入技术中一直是一个难以解决的问题。
图1示出一种典型的以太网接入宽带网络组网结构,上网用户主机接入Internet网,需经过支持VLAN的用户侧交换机(LAN SWITCH)、核心交换机、以太网接入设备和路由器。
上网用户主机通过支持VLAN的交换机连接以太网接入设备,在LAN SWITCH上进行适当的配置,使用户端发出的报文带有VLAN链路信息帧头,链路层格式符合802.1Q VLAN链路层协议。
对于宽带以太网接入设备,考虑到用户安全和管理的需要,一个VLAN所允许的用户数量是有限的,假设某宽带接入设备(VLAN接入业务)支持一个VLAN对应一个用户和一个VLAN对应多个用户两种方式。在一个VLAN对应多个用户的方式中,限制一个VLAN对应的最大用户数量为32个。
宽带接入设备(包括路由器、接入服务器等)的内部芯片一般采用网络处理器(NP),这类芯片的特点是转发能力极强,但处理能力较弱,这类芯片往往明显分为软件处理部分和报文转发部分。以Intel公司的IXP1200网络处理芯片为例,它分为微引擎和Strong ARM Core两部分。其中微引擎主要负责报文转发,该部分的软件一般用汇编语言编写(微码),简练且效率极高,NP的转发性能主要来自于这个部分。而Core相当于一个普通的CPU,负责各种算法和报文处理工作,对于非直接转发的需要进行系列解析和算法处理的报文一般将由微码部分交给Core进行处理,该部分软件一般用高级语言来完成,算法复杂且庞大,所有通过网口进来的报文先要经过微码(底层软件)的处理后,然后分为转发报文和需要进行复杂处理的报文。对于转发报文一般处理较简单,将直接由微码转发出去;对于需要复杂处理的报文一般是微码无法处理的报文,将由微码把报文交给Core软件(上层软件)来处理。
用户一般使用两种报文上网,包括控制报文和数据报文。来自用户端的数据报文一般是用户的上网浏览报文,设备仅对其作简单处理后就直接转发出去,该过程不会对设备造成太大影响;但用户端的控制报文是用户上网的认证以及链路维护报文,在设备中需要经过上层软件复杂的流程和算法处理,以完成对上网用户的合法性和当前状态的验证和控制。
在众多网络攻击中,采用大流量报文进行攻击是恶意用户最常用的手段之一,尤其对于宽带网络,由于带宽非常大,当恶意用户通过一些网络工具、网络设备或者主机向接入设备频繁、大流量地发送控制报文时,势必给设备带来巨大负荷,接入设备软件底层与上层的通讯可能会成为瓶颈,CPU的处理负荷将会超载,从而影响正常用户上网流程的执行,造成其它用户无法上网,甚至发生因报文量太大而造成接入设备瘫痪。
发明内容
本发明的目的是设计一种检测并监控恶意用户主机攻击的方法,通过在接入设备网关上实现一种防止恶意攻击的保护网,使接入设备在收到恶意用户主机攻击时仍然能够正常工作,同时对恶意用户进行限制和采取相应惩罚措施。
实现本发明目的的技术方案是这样的:一种检测并监控恶意用户主机攻击的方法,其特征在于包括以下处理步骤:
A.由支持虚拟局域网(VLAN)的网络设备的底层软件,对来自设备网口的用户报文,以报文所来自的虚拟局域网标记(VLAN ID)作索引查找黑户信息表;
B.对于已被记录在黑户信息表中的上网用户,则直接丢弃其用户报文;
C.对于未被记录在黑户信息表中的上网用户,进一步由上层软件进行处理并记录其所属VLAN的报文流量;
D.当所记录的该VLAN下用户报文流量超过设定值时,在黑户信息表中将其所属虚拟局域网(VLAN)记录为黑户。
所述步骤A中的索引查找,是以加在上网用户主机报文以太网帧标签头上的虚拟局域网标记(VLAN ID)作索引项,以求摘要(Hash)方式查找所述的黑户信息表。
上述的用户报文是控制报文,支持虚拟局域网(VLAN)的网络设备的底层软件,对来自设备网口的数据报文,在对其控制报文判为合法时直接转发其数据报文。
所述的黑户信息表,是以上网用户所在虚拟局域网(VLAN)的虚拟局域网标记(VLAN ID)作标识,对判断为恶意攻击的用户进行黑户信息记录。
所述的黑户信息表,是以数组方式建立的,虚拟局域网标记(VLAN ID)为N的黑户,在表项中的位置为[N-N2]。
所述的黑户信息表,是采取用固定内存作为表格存放地点的方式建立的,虚拟局域网标记(VLAN ID)为N黑户,在表项中的位置为:内存基址+黑户信息表在设备内存空间中的相对起始地址+[N-N2]×每个黑户的表项长度。
上述N、N1、N2均为正整数。
所述步骤D中的用户报文流量超过设定值,是连续记录到的一个虚拟局域网(VLAN)的用户报文超过一预定时间记录段。
所述步骤D中的用户报文流量超过设定值,是连续记录到的一个虚拟局域网(VLAN)的用户报文超过一预定的用户报文数。
所述的连续记录用户报文的流量是以用户的虚拟局域网标记(VLAN ID)为索引项建立流量信息表。
所述步骤D中将虚拟局域网(VLAN)记录为黑户,进一步包括:设置一恶意攻击次数Y,每记录到一次用户报文的流量超过设定值,则将恶意攻击次数记录增1,在记录的恶意攻击次数达到设置值Y时,在黑户信息表中将其虚拟局域网(VLAN)记录为黑户。
还包括设置一时间段,对于在该时间段内所记录的恶意攻击次数未达到设置值Y的虚拟局域网(VLAN),将已记录的恶意攻击次数清零。
本发明的方法是通过设计黑户信息表并根据某一特定时间段内VLAN流量,来监测和限制恶意用户攻击的。
在当今的以太网组网方案中,VLAN由于它的便于管理、安全性、减少广播等优点而被广泛采用,由于VLAN的区分一般是由通讯设备硬件来完成的,对于设计好的网络,VLAN对用户是透明的和不可改变的,所以本发明针对VLAN来设计网络安全防范措施,为采用VLAN组网方案的以太网接入设备提供了一个防范恶意攻击的行之有效的技术方案,可取得有益效果。
由于VLAN的实现一般是由网络设备(如:交换机)硬件实现的,而且以VLANID作为下标可以直接定位出黑户在设备内存空间的黑户表项区中的位置,所以本发明的通过检测某一VLAN的流量来监测和限制大流量报文恶意攻击的方法是可行且高效的。
附图说明
图1是典型的以太网接入宽带网络组网结构示意图;
图2是802.1Q协议标签头结构示意图;
图3是本发明的黑户在表项中位置计算方法示意图;
图4是本发明的接入设备底层软件对VLAN报文的处理流程框图。
具体实施方式
本发明采用连续纪录单个VLAN在一固定大小时间段内流量的方法,来检测用户是否存在恶意攻击的可能,即如果单个VLAN在某一固定时间段内的流量超过某一个界限,则认为该VLAN下的用户存在恶意攻击的可能,对于恶意攻击用户,采用纪录黑户表的方法来限制恶意用户的攻击和上网权限。
实施本发明方法时,需设计一张黑户信息表,用于纪录不合法用户或者对设备进行攻击的恶意用户的相关数据信息。接入设备的底层软件在接收到由设备网口接入的用户报文时,首先查找该黑户信息表,如果该用户在黑户信息表中已有记录,即已经被纪录为黑户,那么,不论该报文是什么类型、采用什么处理流程,底层软件都不对该用户报文作任何处理,而是直接丢弃。
该黑户信息表也可以记录那些认证没有通过的不合法用户的相关数据信息,从而可以对不合法用户的报文进行屏蔽,禁止其不断地向接入设备申请认证。此外,该黑户信息表还可对合法的但却曾经恶意攻击过接入设备的用户采取纪录并惩罚的措施。
参见图2,图中示出由802.1Q协议规定的标签头结构,由四个字节组成,前面两个字节Byte 1、Byte 2为标签协议标识(TPID-Tag ProtocolIdentifier),它的值是8100,后面两个字节Byte 3、Byte 4为标签控制信息(TCI--Tag Control Information),标签控制信息的后12位是虚拟局域网标识(VLAN ID),它唯一标识一个VLAN,共有212=4096个,值的范围为0~4095。
对于上网用户的身份可以以其所在VLAN的VLAN ID作为标识,由于VLAN标签头是由网络设备(一般是交换机)硬件加在报文以太网帧头中的,对用户是透明的和在物理上是不可更改的,所以以VLAN ID来标识用户是安全可靠的,同时由于VLAN ID是连续的数字,以VLAN ID作为下标来定位查找黑户信息表是可行而且高效的。
本发明的黑户信息表是以VLAN ID作为查找黑户的索引。
参见图3,图中示出查找黑户信息表、计算黑户在表项中的位置的方法。
对于某接入设备,假设该设备允许接入的最大用户数量为500,该设备配置的合法VLAN ID范围为500-999(N2=500,N1=999)。
如果以数组方式建立黑户信息表,如:UserList[500],则对于VLAN ID为N(500=<N<=999)的用户表项位置为UserList[N-500];
或者对于采取固定内存作为表格存放地点的建表方式,在最低地址至最高地址的设备内存空间中,则对于VLAN ID为N的用户表项位置(UserListLocation)为:UserListLocation=MemBaseAddr(内存基址,最低地址)+UserList_BeginAddr(表格的相对起始地址)+[N-500]×ListLength(每个黑户的表项长度)。
参见图4,图中示出接入设备底层软件对VLAN报文的处理流程。
步骤401,接入设备的底层软件对接入的VLAN(802.1Q)帧格式报文进行处理;
步骤402,从报文中提取上网用户的VLAN ID,以VLAN ID为索引项,通过求摘要(Hash)的方式查找黑户信息表;
步骤403,判断黑户信息表中是否记录有该VLAN ID项,即判断该用户是否是黑户;
步骤404,如果黑户信息表中记录有该VLAN ID项,即判断该用户为黑户,即直接丢弃该用户的报文,然后执行步骤413;
步骤405,如果黑户信息表中没有该VLAN ID项的记录,即判断该用户不是黑户,并进一步执行步骤405;
步骤405,判断该报文的类型,是控制报文还是数据报文;
步骤406,若判断结果是数据报文,则直接转发该报文,转发完毕后执行步骤413;
步骤407,若步骤405的判断结果是控制报文,则进一步执行步骤407,进行VLAN流量检测,将控制报文交给接入设备的上层软件,并在本时间段内记录报文的流量。为了实时纪录用户控制报文的流量信息,接入设备底层软件保留对每个用户控制报文的数据纪录,比如数组UserFlow[500],VLAN流量表格也是以VLAN ID作为索引,采用如下步骤纪录某个VLAN的流量:
步骤408、409、410、411、412,通过判断是否已经达到一个记录时间段t的方法,来连续纪录每一个VLAN内用户在一个特定长度时间段t内的报文数量,或连续记录的一个VLAN内用户的报文数达到一定量,由于用户上网的控制报文一般很少,一个VLAN内对应的用户数量又是有限的,所以某一个VLAN在一个时间段内的控制报文数量应该是非常有限的,正常情况下的这个值与有恶意攻击时的报文数量相比较应该是微不足道的,所以可以决定在一个特定长度时间段t内,当一个VLAN的用户控制报文数量大于某一个设定值X时,可以有理由认为该VLAN下存在恶意用户,而可将该VLAN的恶意攻击次数记录或增加一次;如果当某一个VLAN的恶意攻击次数达到一个最大允许值Y时,则在黑户信息表中以VLANID为索引项记录该VLAN的黑户信息,如此,该VLAN的报文则会在下一次到达接入设备网口时就被底层软件直接抛弃,不会作任何处理(步骤403、404),而可以有效屏蔽掉恶意用户。
如果某一个VLAN在足够长的时间内没有达到最大攻击次数Y,那么可以将该VLAN的恶意攻击次数清零,这是为了防止将一些并非恶意的用户置成黑户,因为有些攻击可能是由于网络中的一些异常原因或者用户并非出于恶意而是由于操作不小心造成的。
对于一个VLAN对应多个用户主机(最多32个)的情况,当有一个用户主机被判断为恶意攻击用户从而造成VLAN被关闭时,网络管理人员利用现有技术会很快找到该恶意攻击用户,从而释放该VLAN,解决其它用户主机的上网。
本发明方法更适合的应用范围是将控制报文处理流程和数据报文处理流程分开,用户控制报文可以看作是用户状态和链路的维护报文,只有控制报文被设备认为是合法的,该用户才被认为是合法的,该用户的数据报文才能得到设备的直接转发处理。
本发明的技术方案经在相关设备上试应用,取得了预期的积极效果。
本发明的方法可应用于一切支持VLAN技术的网络硬件设备中,更适宜应用于需要对上网用户进行合法性认证处理的以太网接入设备中,对于不合法的攻击性用户报文可以直接丢弃,从而可以使设备免于被攻击。
Claims (11)
1.一种检测并监控恶意用户主机攻击的方法,其特征在于包括以下处理步骤:
A.由支持虚拟局域网(VLAN)的网络设备的底层软件,对来自设备网口的用户报文,以报文所来自的虚拟局域网标记(VLAN ID)作索引查找黑户信息表;
B.对于已被记录在黑户信息表中的上网用户,则直接丢弃其用户报文;
C.对于未被记录在黑户信息表中的上网用户,进一步由上层软件进行处理并记录其所属VLAN的报文流量;
D.当所记录的该VLAN下用户报文流量超过设定值时,在黑户信息表中将其所属虚拟局域网(VLAN)记录为黑户。
2.根据权利要求1所述的一种检测并监控恶意用户主机攻击的方法,其特征在于:所述步骤A中的索引查找,是以加在上网用户主机报文以太网帧标签头上的虚拟局域网标记(VLAN ID)作索引项,以求摘要(Hash)方式查找所述的黑户信息表。
3.根据权利要求1所述的一种检测并监控恶意用户主机攻击的方法,其特征在于:所述的用户报文是控制报文,支持虚拟局域网(VLAN)的网络设备的底层软件,对来自设备网口的数据报文,在对其控制报文判为合法时直接转发其数据报文。
4.根据权利要求1所述的一种检测并监控恶意用户主机攻击的方法,其特征在于:所述的黑户信息表,是以上网用户所在虚拟局域网(VLAN)的虚拟局域网标记(VLAN ID)作标识,对判断为恶意攻击的用户进行黑户信息记录。
5.根据权利要求4所述的一种检测并监控恶意用户主机攻击的方法,其特征在于:所述的黑户信息表,是以数组方式建立的,虚拟局域网标记(VLAN ID)为N的黑户,在表项中的位置为[N-N2],N2≤N≤N1,N、N1、N2为正整数。
6.根据权利要求4所述的一种检测并监控恶意用户主机攻击的方法,其特征在于:所述的黑户信息表,是采取用固定内存作为表格存放地点的方式建立的,虚拟局域网标记(VLAN ID)为N的黑户,在表项中的位置为:内存基址+黑户信息表在设备内存空间中的相对起始地址+[N-N2]×每个黑户的表项长度,N2≤N≤N1,N、N1、N2为正整数。
7.根据权利要求1所述的一种检测并监控恶意用户主机攻击的方法,其特征在于:所述步骤D中的用户报文流量超过设定值,是连续记录到的一个虚拟局域网(VLAN)的用户报文超过一预定时间记录段。
8.根据权利要求1所述的一种检测并监控恶意用户主机攻击的方法,其特征在于:所述步骤D中的用户报文流量超过设定值,是连续记录到的一个虚拟局域网(VLAN)的用户报文超过一预定的用户报文数。
9.根据权利要求7或8所述的一种检测并监控恶意用户主机攻击的方法,其特征在于:所述的连续记录用户报文的流量是以用户的虚拟局域网标记(VLANID)为索引项建立流量信息表。
10.根据权利要求1所述的一种检测并监控恶意用户主机攻击的方法,其特征在于:所述步骤D中将虚拟局域网(VLAN)记录为黑户,进一步包括:设置一恶意攻击次数Y,每记录到一次用户报文的流量超过设定值,则将恶意攻击次数记录增1,在记录的恶意攻击次数达到设置值Y时,在黑户信息表中将其虚拟局域网(VLAN)记录为黑户。
11.根据权利要求10所述的一种检测并监控恶意用户主机攻击的方法,其特征在于:还包括设置一时间段,对于在该时间段内所记录的恶意攻击次数未达到设置值Y的虚拟局域网(VLAN),将已记录的恶意攻击次数清零。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB021165262A CN1175621C (zh) | 2002-03-29 | 2002-03-29 | 一种检测并监控恶意用户主机攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB021165262A CN1175621C (zh) | 2002-03-29 | 2002-03-29 | 一种检测并监控恶意用户主机攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1411209A true CN1411209A (zh) | 2003-04-16 |
CN1175621C CN1175621C (zh) | 2004-11-10 |
Family
ID=4744141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB021165262A Expired - Fee Related CN1175621C (zh) | 2002-03-29 | 2002-03-29 | 一种检测并监控恶意用户主机攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1175621C (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005043815A1 (fr) * | 2003-10-30 | 2005-05-12 | Huawei Technologies Co., Ltd. | Procede pour prevenir d'eventuelles attaques de l'ethernet |
CN100337438C (zh) * | 2004-06-07 | 2007-09-12 | 阿尔卡特公司 | 基于呼叫的业务环境中防止攻击网络服务器的方法和设备 |
CN100364277C (zh) * | 2004-05-27 | 2008-01-23 | 国际商业机器公司 | 通过单个网络接口帮助多个事件集合的跟踪和监控 |
CN100369416C (zh) * | 2005-05-09 | 2008-02-13 | 杭州华三通信技术有限公司 | 流量攻击网络设备的报文特征的检测方法 |
CN100454839C (zh) * | 2005-11-24 | 2009-01-21 | 华为技术有限公司 | 一种基于用户防攻击的装置以及方法 |
CN100463409C (zh) * | 2004-02-13 | 2009-02-18 | Lgcns株式会社 | 网络安全系统和方法 |
WO2009121253A1 (zh) * | 2008-03-31 | 2009-10-08 | 华为技术有限公司 | 防止攻击的网络的配置方法、防止攻击的方法和装置 |
CN1567863B (zh) * | 2003-06-17 | 2010-04-07 | 华为技术有限公司 | 一种对外部网络接入的控制方法 |
CN101197836B (zh) * | 2007-12-20 | 2010-08-18 | 华为技术有限公司 | 一种数据通讯控制方法以及数据通讯控制装置 |
CN102098285A (zh) * | 2010-12-14 | 2011-06-15 | 成都市华为赛门铁克科技有限公司 | 一种防范钓鱼攻击的方法及装置 |
CN101390342B (zh) * | 2005-11-14 | 2012-05-30 | 思科技术公司 | 基于订户感知应用代理的网络保护技术 |
CN1942007B (zh) * | 2005-07-20 | 2012-08-22 | 阿瓦雅技术有限公司 | 电话分机攻击检测、记录和智能防止 |
CN103414817A (zh) * | 2013-07-04 | 2013-11-27 | 国家电网公司 | 一种电话黑户的预防和处理方法 |
CN103607392A (zh) * | 2010-12-14 | 2014-02-26 | 华为数字技术(成都)有限公司 | 一种防范钓鱼攻击的方法及装置 |
CN101026505B (zh) * | 2006-01-03 | 2014-09-17 | 阿尔卡特朗讯公司 | 用于监控通信网络中的恶意流量的方法和装置 |
CN105814842A (zh) * | 2013-12-11 | 2016-07-27 | 三菱电机株式会社 | 信息处理装置、信息处理方法和程序 |
CN107040667A (zh) * | 2015-12-21 | 2017-08-11 | Nec平台株式会社 | 电话切换系统、电话切换方法、电话切换程序、电话总台和管理终端 |
CN109962903A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种家庭网关安全监控方法、装置、系统和介质 |
CN109981529A (zh) * | 2017-12-27 | 2019-07-05 | 西门子(中国)有限公司 | 报文获取方法、装置、系统及计算机存储介质 |
-
2002
- 2002-03-29 CN CNB021165262A patent/CN1175621C/zh not_active Expired - Fee Related
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1567863B (zh) * | 2003-06-17 | 2010-04-07 | 华为技术有限公司 | 一种对外部网络接入的控制方法 |
US7720069B2 (en) | 2003-10-30 | 2010-05-18 | Huawei Technologies Co., Ltd. | Method for preventing Ethernet from being attacked |
CN100391180C (zh) * | 2003-10-30 | 2008-05-28 | 华为技术有限公司 | 一种以太网二层交换设备绑定硬件地址和端口的方法 |
WO2005043815A1 (fr) * | 2003-10-30 | 2005-05-12 | Huawei Technologies Co., Ltd. | Procede pour prevenir d'eventuelles attaques de l'ethernet |
CN100463409C (zh) * | 2004-02-13 | 2009-02-18 | Lgcns株式会社 | 网络安全系统和方法 |
CN100364277C (zh) * | 2004-05-27 | 2008-01-23 | 国际商业机器公司 | 通过单个网络接口帮助多个事件集合的跟踪和监控 |
CN100337438C (zh) * | 2004-06-07 | 2007-09-12 | 阿尔卡特公司 | 基于呼叫的业务环境中防止攻击网络服务器的方法和设备 |
CN100369416C (zh) * | 2005-05-09 | 2008-02-13 | 杭州华三通信技术有限公司 | 流量攻击网络设备的报文特征的检测方法 |
CN1942007B (zh) * | 2005-07-20 | 2012-08-22 | 阿瓦雅技术有限公司 | 电话分机攻击检测、记录和智能防止 |
CN101390342B (zh) * | 2005-11-14 | 2012-05-30 | 思科技术公司 | 基于订户感知应用代理的网络保护技术 |
CN100454839C (zh) * | 2005-11-24 | 2009-01-21 | 华为技术有限公司 | 一种基于用户防攻击的装置以及方法 |
CN101026505B (zh) * | 2006-01-03 | 2014-09-17 | 阿尔卡特朗讯公司 | 用于监控通信网络中的恶意流量的方法和装置 |
CN101197836B (zh) * | 2007-12-20 | 2010-08-18 | 华为技术有限公司 | 一种数据通讯控制方法以及数据通讯控制装置 |
WO2009121253A1 (zh) * | 2008-03-31 | 2009-10-08 | 华为技术有限公司 | 防止攻击的网络的配置方法、防止攻击的方法和装置 |
CN103607392A (zh) * | 2010-12-14 | 2014-02-26 | 华为数字技术(成都)有限公司 | 一种防范钓鱼攻击的方法及装置 |
CN102098285B (zh) * | 2010-12-14 | 2013-12-04 | 华为数字技术(成都)有限公司 | 一种防范钓鱼攻击的方法及装置 |
CN102098285A (zh) * | 2010-12-14 | 2011-06-15 | 成都市华为赛门铁克科技有限公司 | 一种防范钓鱼攻击的方法及装置 |
CN103414817A (zh) * | 2013-07-04 | 2013-11-27 | 国家电网公司 | 一种电话黑户的预防和处理方法 |
CN103414817B (zh) * | 2013-07-04 | 2016-08-10 | 国家电网公司 | 一种电话黑户的预防和处理方法 |
CN105814842A (zh) * | 2013-12-11 | 2016-07-27 | 三菱电机株式会社 | 信息处理装置、信息处理方法和程序 |
CN105814842B (zh) * | 2013-12-11 | 2018-12-28 | 三菱电机株式会社 | 信息处理装置和信息处理方法 |
CN107040667A (zh) * | 2015-12-21 | 2017-08-11 | Nec平台株式会社 | 电话切换系统、电话切换方法、电话切换程序、电话总台和管理终端 |
CN109962903A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种家庭网关安全监控方法、装置、系统和介质 |
CN109981529A (zh) * | 2017-12-27 | 2019-07-05 | 西门子(中国)有限公司 | 报文获取方法、装置、系统及计算机存储介质 |
CN109981529B (zh) * | 2017-12-27 | 2021-11-12 | 西门子(中国)有限公司 | 报文获取方法、装置、系统及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN1175621C (zh) | 2004-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1175621C (zh) | 一种检测并监控恶意用户主机攻击的方法 | |
US20060129810A1 (en) | Method and apparatus for evaluating security of subscriber network | |
CN101018121B (zh) | 日志的聚合处理方法及聚合处理装置 | |
US7836296B2 (en) | Method for blocking denial of service and address spoofing attacks on a private network | |
EP1319285B1 (en) | Monitoring network activity | |
KR101010302B1 (ko) | Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법 | |
US20020184362A1 (en) | System and method for extending server security through monitored load management | |
EP3264720A1 (en) | Using dns communications to filter domain names | |
SE524963C2 (sv) | Nod och mobil anordning för ett mobiltelekommunikationsnätverk som tillhandahåller intrångsdetektering | |
CN1713593A (zh) | 应用服务器安全法与网络安全法的安全系统与方法 | |
KR20090041752A (ko) | 네트워크상의 복수 단말을 검출하여 인터넷을 허용 및차단하는 방법 | |
CN1415099A (zh) | 在线阻挡有害信息的系统和方法及其计算机可读介质 | |
CN1744607A (zh) | 一种阻断蠕虫攻击的系统和方法 | |
KR20080021677A (ko) | 데이터 프로세싱 시스템 | |
CN112019533A (zh) | 一种缓解CDN系统被DDoS攻击的方法及系统 | |
CN1521993A (zh) | 网络控制方法和设备 | |
KR20100074504A (ko) | 네트워크 기반의 irc 및 http 봇넷 행위 분석 방법 | |
CN1152517C (zh) | 防范网络攻击的方法 | |
CN115766201B (zh) | 一种大量ip地址快速封禁的解决方法 | |
CN1204713C (zh) | 宽带网络中用户上网连接管理方法 | |
CN102136956A (zh) | 检测网络通讯行为的监测方法及其系统 | |
WO2013089395A1 (ko) | 시그니쳐 기반 무선 침입차단시스템 | |
US11539741B2 (en) | Systems and methods for preventing, through machine learning and access filtering, distributed denial of service (“DDoS”) attacks originating from IoT devices | |
CN1317855C (zh) | 一种入侵检测系统及其入侵检测方法 | |
Balaji et al. | EUDIS-an encryption scheme for user-data security in public networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20041110 Termination date: 20150329 |
|
EXPY | Termination of patent right or utility model |