CN1469591A - 一种防御网络传输控制协议同步报文泛滥攻击的方法 - Google Patents
一种防御网络传输控制协议同步报文泛滥攻击的方法 Download PDFInfo
- Publication number
- CN1469591A CN1469591A CNA021266182A CN02126618A CN1469591A CN 1469591 A CN1469591 A CN 1469591A CN A021266182 A CNA021266182 A CN A021266182A CN 02126618 A CN02126618 A CN 02126618A CN 1469591 A CN1469591 A CN 1469591A
- Authority
- CN
- China
- Prior art keywords
- message
- client computer
- server
- compartment wall
- fire compartment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种防御网络传输控制协议同步报文泛滥攻击的方法,属于计算机网络安全技术领域。首先由防火墙接到来自客户机的连接请求,代理服务器向客户机返回一个窗口尺寸为0的同步应答报文,然后防火墙建立面向该连接请求的相关信息记录,同时检验客户机连接请求的合法性,防火墙接到来自服务器的同步应答报文,向服务器返回确认应答报文,同时防火墙代理服务器给客户机发窗口为非0的确认应答报文,启动客户机的数据传输。数据报文通过防火墙的代理在客户机与服务器之间转发。利用本发明的方法,防火墙可确保计算机网络中被保护服务器不受网络传输控制协议同步报文泛滥攻击的破坏。
Description
技术领域
本发明涉及一种防御网络传输控制协议同步报文泛滥攻击的方法,属于计算机网络安全技术领域。
技术背景
传输控制协议(Transmission Control Protocol,以下简称TCP)是因特网使用的三层传输协议之一,是许多网络应用的基础。传输控制协议同步报文泛滥攻击(Transmission Control Protocol Synchronous Package FloodAttack,以下简称TCP SYN Flood攻击)是网络中常见的一种拒绝服务攻击。该攻击实施简单,但破坏力极强,能使被攻击服务器资源耗尽,甚至操作系统崩溃,从而无法响应正常服务请求。
TCP SYN Flood攻击是在TCP建立连接的三次握手过程中进行的攻击,它的目标是耗尽被攻击主机资源,使其无法响应正常服务请求。假设一个客户机向服务器发送了TCP建立连接请求(TCP同步报文)后突然死机或掉线,那么服务器在发出同步应答报文后就无法收到客户机的确认应答报文,即第三次握手无法完成,这种情况下服务器一般会重试(再次发送同步应答报文给客户机)。若等待一段时间后,仍未收到客户机的确认应答报文,则丢弃这个未完成的连接。正常情况下,只会出现少量的这种异常。但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源,当这种情况足够多时,最后的结果往往是服务器堆栈溢出崩溃。同时,由于服务器端忙于处理攻击者伪造的TCP连接请求,无法响应正常请求,此时从正常客户机的角度看来,服务器失去响应。这种情况就是TCP SYN Flood攻击。为防御TCPSYN Flood攻击,被攻击的服务器自身可以采取一些有限的方法,但这些方法针对不同的系统,只在特定情况下有效。实际网络中大都采用防火墙来防御TCP SYN Flood攻击。
目前在防火墙中防御TCP SYN Flood攻击常使用的方法是进行TCP连接监控,该方法的工作原理如图1所示,其工作过程如下:
1、防火墙接到来自客户机的连接请求(TCP同步报文),将该连接请求转发至服务器;
2、服务器响应该连接请求,并将其返回给防火墙,防火墙将该同步应答报文转发至客户机;
3、防火墙向服务器发送确认应答报文;
4、这时,根据连接请求是否合法,可能有以下两种情况发生:
(a)如果来自客户机的连接请求合法,防火墙将客户机的确认应答报文转发至服务器,服务器会忽略该确认应答报文,因为一个完整的TCP连接已经建立;
(b)如果来自客户机的连接请求非法(源IP地址非法),或没有在规定的时间内收到确认应答报文,防火墙向服务器发送复位报文,服务器拆除该连接。
上述方法可以在一定程度上防御TCP SYN Flood攻击,但有一个明显的缺点,即不论是否合法的连接请求都直接转发至服务端,待判断为非法连接时才采取措施拆除连接,因而TCP SYN Flood攻击还是影响到服务器,浪费了服务器端系统的资源。
发明内容
本发明的目的克服已有技术浪费服务端系统资源的缺点,提出一种防御网络传输控制协议同步报文泛滥攻击的方法,确保被保护服务器完全不受TCP SYN Flood攻击破坏。
本发明提出的防御网络传输控制协议同步报文泛滥攻击的方法,包括以下各步骤:
1、防火墙接到来自客户机的连接请求,代理服务器向客户机返回同步应答报文,提示客户机暂时不传送有效数据;
2、防火墙建立面向该连接请求的相关信息记录,同时检验客户机连接请求的合法性,若防火墙没有接到客户机的确认应答报文,则该连接请求为非法,不进行处理,若接收到客户机的确认应答报文,则该连接请求为合法,防火墙代理客户机向服务器发送连接请求;
3、防火墙接到来自服务器的同步应答报文,向服务器返回确认应答报文,同时防火墙代理服务器给客户机发窗口为非0的确认应答报文,启动客户机的数据传输;
4、数据报文通过防火墙的代理在客户机与服务器之间转发,防火墙根据该连接的相关信息记录,进行报文的序列号变换。
上述第2步中的相关信息记录为:在后续处理过程中用于记录来自客户机或服务器的报文的序号、确认序号和窗口。
本发明的方法,在TCP报文传输过程中,防火墙拦截所有到达的连接请求,并代表服务器建立与客户机的连接,代表客户机建立与服务器的连接。如果两个连接都成功地建立,防火墙就会将两个连接进行中继,因此只有合法的TCP连接请求才会转发至服务端,不是待判断为非法连接时才采取措施拆除连接,避免浪费服务端系统资源。在监视模式下,防火墙被动地观察半开连接数,如果超过了所配置的阈值,防火墙也会关闭连接。防火墙有更严格的超时限制,以防止其自身的资源被TCP SYN Flood攻击耗尽。
附图说明
图1是已有防御TCP SYN Flood攻击方法的工作原理图;
图2是本发明的工作原理图,其中的序号为状态编号;
图3是各会话状态对应的序号和窗口尺寸;
图4是防火墙接收到客户机TCP同步报文处理流程图;
图5是防火墙接收到客户机第一个确认应答报文处理流程图;
图6是防火墙接收到服务器端同步应答报文处理流程图;
图7是防火墙接收到数据报文处理流程图。
具体实施方式
本发明方法的工作原理如图2所示,首先防火墙接到来自客户机的连接请求(TCP同步报文),并使用尺寸为0的窗口代理服务器向客户机返回一个同步应答报文,提示客户机暂时不传送有效数据。然后防火墙检验客户机连接请求的合法性,同时防火墙建立面向该连接请求的相关信息记录,该相关信息记录为在后续处理过程中用于记录来自客户机或服务器的报文的序号、确认序号和窗口等等。若防火墙没有接到客户机的确认应答报文,则该连接请求为非法,不进行处理,若接收到客户机的确认应答报文,则该连接请求为合法, 防火墙代理客户机向服务器发送连接请求。防火墙接到来自服务器的同步应答报文,同时向服务器返回确认应答报文,建立建立起防火墙与服务器之间的TCP连接,防火墙代理服务器给客户机发窗口为非0的确认应答报文,启动客户机的数据传输。最后报文通过防火墙的代理在客户机与服务器之间转发,防火墙根据该连接的相关信息记录,进行报文的序列号变换。
为了更清楚地描述本发明方法的内容,首先对会话状态进行定义,本方法将连接发起端称为客户,对端称为服务器,它们通过防火墙的中继进行通信。客户发起连接,防火墙并不把TCP同步报文传递给服务器,而是自己伪装成服务器返回应答;客户确认后再以当初客户发起连接时的信息向服务器发起连接。当客户和服务器之间传输的数据报文通过防火墙时,防火墙只需对它们的序号进行调整就可以了。在这个过程中包含着若干会话状态,定义见表1,各会话状态对应的序号和窗口尺寸如图3所示。
表1:会话状态表
状态编号 | 名称 | 序号/确认序号/窗口 |
1 | 客户机发TCP同步报文 | S1/0/W1 |
2 | 向客户机回同步应答报文 | S2/S1+1/0 |
3 | 客户机发确认应答报文 | S1+1/S2+1/W2 |
4 | 向服务器发TCP同步报文 | S1/0/W1 |
5 | 收到服务器同步应答报文 | S3/S1+1/W3 |
6 | 向服务器回确认应答报文 | S1+1/S3+1/W2 |
7 | 向客户机发非0窗口确认应答报文 | S2+1/S1+1/W3 |
8 | 连接建立后向服务器发数据包 | Sx/Sy+(S3-S2)/W4 |
连接建立后向客户发数据包 | Sx-(S3-S2)/Sy/W5 |
上述表1与图3、图4、图5、图6、图7中使用的符号说明:
S代表序号,W代表窗口;
S或W与后跟的数字的组合代表特定的序号或窗口;
Sx和Sy在状态8中出现,代表一个不特定的序号(两者不相等)。
本发明的方法,包括按时间顺序进行的以下四个处理流程:
(1)防火墙接收到客户机TCP同步报文后的处理流程,即图2和表1中的状态1和2;
(2)防火墙接收到客户机第一个确认应答报文后的处理流程,即图2和表1中的状态3和4;
(3)防火墙接收到服务器端同步应答报文后的处理流程,即图2和表1中的状态5、6和7;
(4)防火墙接收到数据报文后的处理流程,即图2和表1中的状态8。
上述第一步的防火墙接收到客户机TCP同步报文处理流程如图4所示,防火墙收到客户机TCP同步报文,记录其序号和窗口,在后面流程中完成客户发起的连接建立过程以后向服务器发起连接时要用到。随后防火墙产生一个序号作为源序号,窗口设为0(要求客户机暂时不要发送数据)构造同步应答报文,源地址不能用防火墙地址,必须用服务器地址。防火墙将该同步应答报文发给客户机。
上述第二步防火墙接收到客户机第一个确认应答报文处理流程如图5所示,此时防火墙正在等待客户机对防火墙发送的同步应答报文的确认应答报文。防火墙收到客户机的确认应答报文后,要进行序号检查,记录窗口W2,在作为客户机向服务器发起连接的流程中会用到。此时客户机与防火墙的连接已经完全建立,防火墙要与服务器进行连接并根据从服务器得到的信息向客户机发确认。防火墙使用前面流程记录的客户机发起连接时的序号和端口,目的地址设为服务器,源地址设为客户机,构造TCP同步报文发给服务器。
上述第三步防火墙接收到服务器端同步应答报文处理流程如图6所示,防火墙收到服务器的同步应答报文,进行序号检查,记录来包的序号和窗口。然后,防火墙构造目的地址为服务器、源地址为客户机的同步应答报文,并将其发给服务器;构造目的地址为客户机、源地址为服务器的窗口为非0的确认应答报文,并将其发给客户机。此时防火墙认为客户机和服务器的连接已经完全建立。
上述第四步防火墙接收到数据报文处理流程如图7所示,在客户机与防火墙之间和防火墙与服务器之间的两个连接建立后,防火墙对客户机和服务器之间的数据报文只需进行序号调整,其它域保持不变。防火墙按以下方法调整数据报文序号(其中S2、S3是在流程1和3中记录的):对接收到的客户机的数据报文,报文源序号、窗口保持不变,报文确认序号增加(S3-S2),然后发给服务器;对接收到的服务器的数据报文,报文确认序号、窗口保持不变,报文源序号减少(S3-S2),然后发给客户机。
Claims (5)
1、一种防御网络传输控制协议同步报文泛滥攻击的方法,其特征在于该方法包括以下各步骤:
(1)防火墙接到来自客户机的连接请求,代理服务器向客户机返回同步应答报文,提示客户机暂时不传送有效数据;
(2)防火墙建立面向该连接请求的相关信息记录,同时检验客户机连接请求的合法性,若防火墙没有接到客户机的确认应答报文,则该连接请求为非法,不进行处理,若接收到客户机的确认应答报文,则该连接请求为合法,防火墙代理客户机向服务器发送连接请求;
(3)防火墙接到来自服务器的同步应答报文,向服务器返回确认应答报文,同时防火墙代理服务器给客户机发窗口为非0的确认应答报文,启动客户机的数据传输;
(4)数据报文通过防火墙的代理在客户机与服务器之间转发,防火墙根据该连接的相关信息记录,进行报文的序列号变换。
2、如权利要求1所述的方法,其特征在于其中第(1)步的处理流程,包括以下步骤:
(1)防火墙收到客户机同步请求报文,记录该报文的序号和窗口;
(2)防火墙产生一个序号作为源序号,构造窗口为0的同步应答报文;
(3)防火墙将该同步应答报文发给客户机。
3、如权利要求1所述的方法,其特征在于其中第(2)步的处理流程,包括以下步骤:
(1)防火墙收到客户机对上述同步应答报文的确认应答报文后,记录该报文的序号和窗口;
(2)防火墙使用客户机发出连接请求时的序号和端口号,构造目的地址为服务器、源地址为客户机的同步报文,并将其发给服务器。
4、如权利要求1所述的方法,其特征在于其中第(3)步的处理流程,包括以下步骤:
(1)防火墙对来自服务器的同步应答报文进行序号检查,记录该报文的序号和窗口;
(2)防火墙构造目的地址为服务器、源地址为客户机的同步应答报文,并将其发给服务器;
(3)防火墙构造目的地址为客户机、源地址为服务器的窗口为非0的确认应答报文,并将其发给客户机。
5、如权利要求1所述的方法,其特征在于其中第(4)步的处理流程,包括以下步骤:
(1)防火墙对接收到的客户机的数据报文,使报文的源序号、窗口尺寸保持不变,使报文确认序号作相应的递增,然后发给服务器;
(2)防火墙对接收到的服务器的数据报文,使报文的确认序号、窗口尺寸保持不变,使报文的源序号作相应的递减,然后发给客户机。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN02126618.2A CN1251446C (zh) | 2002-07-18 | 2002-07-18 | 一种防御网络传输控制协议同步报文泛滥攻击的方法 |
US10/613,159 US7363652B2 (en) | 2002-07-18 | 2003-07-03 | Method for preventing transmission control protocol synchronous package flood attack |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN02126618.2A CN1251446C (zh) | 2002-07-18 | 2002-07-18 | 一种防御网络传输控制协议同步报文泛滥攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1469591A true CN1469591A (zh) | 2004-01-21 |
CN1251446C CN1251446C (zh) | 2006-04-12 |
Family
ID=29784435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN02126618.2A Expired - Lifetime CN1251446C (zh) | 2002-07-18 | 2002-07-18 | 一种防御网络传输控制协议同步报文泛滥攻击的方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7363652B2 (zh) |
CN (1) | CN1251446C (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100414889C (zh) * | 2005-12-29 | 2008-08-27 | 中山大学 | 一种对用户进行区分和跟踪的中间系统 |
CN1707997B (zh) * | 2004-06-11 | 2010-04-21 | 宏碁股份有限公司 | 应用https通讯协议的客户服务架构及其方法 |
WO2010083648A1 (zh) * | 2009-01-22 | 2010-07-29 | 阿尔卡特朗讯公司 | 用于为ims网络的终端提供防火墙的方法及防火墙系统 |
CN101841468A (zh) * | 2010-03-16 | 2010-09-22 | 北京星网锐捷网络技术有限公司 | 数据流报文发送控制方法及装置 |
CN101296223B (zh) * | 2007-04-25 | 2011-02-02 | 北京天融信网络安全技术有限公司 | 一种实现防火墙芯片参与syn代理的方法 |
CN102137121A (zh) * | 2011-05-09 | 2011-07-27 | 北京艾普优计算机系统有限公司 | 数据处理方法、装置和系统 |
CN101116337B (zh) * | 2005-02-04 | 2011-12-21 | 坦德伯格电信公司 | 用于监视和配置的方法 |
CN102812685A (zh) * | 2010-03-05 | 2012-12-05 | 阿尔卡特朗讯公司 | 防火墙后面的安全连接发起主机 |
CN103209175A (zh) * | 2013-03-13 | 2013-07-17 | 深圳市同洲电子股份有限公司 | 一种建立数据传输连接的方法及装置 |
CN101325523B (zh) * | 2007-06-11 | 2014-01-01 | 纬创资通股份有限公司 | 在客户端与伺服器端建立网络连线的方法及其相关系统 |
CN103685315A (zh) * | 2013-12-30 | 2014-03-26 | 曙光云计算技术有限公司 | 一种防御拒绝服务攻击的方法及系统 |
WO2014173365A1 (zh) * | 2013-08-20 | 2014-10-30 | 中兴通讯股份有限公司 | Ftp的应用层报文过滤方法及装置、计算机存储介质 |
CN104184749A (zh) * | 2014-09-15 | 2014-12-03 | 上海斐讯数据通信技术有限公司 | 一种sdn网络访问方法及系统 |
CN101834833B (zh) * | 2009-03-13 | 2014-12-24 | 瞻博网络公司 | 对分布式拒绝服务攻击的服务器防护 |
CN108111509A (zh) * | 2017-12-19 | 2018-06-01 | 北京百度网讯科技有限公司 | 数据传输方法 |
CN111314447A (zh) * | 2020-02-03 | 2020-06-19 | 杭州迪普科技股份有限公司 | 代理服务器及其处理访问请求的方法 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100602651B1 (ko) * | 2004-02-13 | 2006-07-19 | 삼성전자주식회사 | Tcp 커넥션 관리 장치 및 방법 |
US7391725B2 (en) * | 2004-05-18 | 2008-06-24 | Christian Huitema | System and method for defeating SYN attacks |
US20070233886A1 (en) * | 2006-04-04 | 2007-10-04 | Fan Kan F | Method and system for a one bit TCP offload |
US20080240140A1 (en) * | 2007-03-29 | 2008-10-02 | Microsoft Corporation | Network interface with receive classification |
KR100889670B1 (ko) * | 2007-08-08 | 2009-03-19 | 삼성에스디에스 주식회사 | 모바일 디바이스상에서 tcp 기반의 서비스거부 공격의 차단 방법 |
US7865954B1 (en) * | 2007-08-24 | 2011-01-04 | Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. | Method to detect SYN flood attack |
US7991008B2 (en) * | 2008-06-26 | 2011-08-02 | Dell Products L.P. | Method for identifying the transmission control protocol stack of a connection |
US8224976B2 (en) * | 2008-12-24 | 2012-07-17 | Juniper Networks, Inc. | Using a server's capability profile to establish a connection |
CN101771695A (zh) * | 2010-01-07 | 2010-07-07 | 福建星网锐捷网络有限公司 | Tcp连接的处理方法、系统及syn代理设备 |
US8706889B2 (en) * | 2010-09-10 | 2014-04-22 | International Business Machines Corporation | Mitigating connection identifier collisions in a communication network |
US8776207B2 (en) | 2011-02-16 | 2014-07-08 | Fortinet, Inc. | Load balancing in a network with session information |
US9270639B2 (en) | 2011-02-16 | 2016-02-23 | Fortinet, Inc. | Load balancing among a cluster of firewall security devices |
US9100236B1 (en) * | 2012-09-30 | 2015-08-04 | Juniper Networks, Inc. | TCP proxying of network sessions mid-flow |
CN106131036B (zh) * | 2016-07-22 | 2019-05-07 | 广州华多网络科技有限公司 | Cc攻击的处理方法、装置及终端 |
CN108418776B (zh) * | 2017-02-09 | 2021-08-20 | 上海诺基亚贝尔股份有限公司 | 用于提供安全业务的方法和设备 |
-
2002
- 2002-07-18 CN CN02126618.2A patent/CN1251446C/zh not_active Expired - Lifetime
-
2003
- 2003-07-03 US US10/613,159 patent/US7363652B2/en active Active
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1707997B (zh) * | 2004-06-11 | 2010-04-21 | 宏碁股份有限公司 | 应用https通讯协议的客户服务架构及其方法 |
CN101116337B (zh) * | 2005-02-04 | 2011-12-21 | 坦德伯格电信公司 | 用于监视和配置的方法 |
US8713662B2 (en) | 2005-02-04 | 2014-04-29 | Cisco Technology, Inc. | Method of monitoring and configuring |
US9160635B2 (en) | 2005-02-04 | 2015-10-13 | Cisco Technology, Inc. | Method of monitoring and configuring |
CN100414889C (zh) * | 2005-12-29 | 2008-08-27 | 中山大学 | 一种对用户进行区分和跟踪的中间系统 |
CN101296223B (zh) * | 2007-04-25 | 2011-02-02 | 北京天融信网络安全技术有限公司 | 一种实现防火墙芯片参与syn代理的方法 |
CN101325523B (zh) * | 2007-06-11 | 2014-01-01 | 纬创资通股份有限公司 | 在客户端与伺服器端建立网络连线的方法及其相关系统 |
WO2010083648A1 (zh) * | 2009-01-22 | 2010-07-29 | 阿尔卡特朗讯公司 | 用于为ims网络的终端提供防火墙的方法及防火墙系统 |
CN101834833B (zh) * | 2009-03-13 | 2014-12-24 | 瞻博网络公司 | 对分布式拒绝服务攻击的服务器防护 |
CN102812685A (zh) * | 2010-03-05 | 2012-12-05 | 阿尔卡特朗讯公司 | 防火墙后面的安全连接发起主机 |
CN102812685B (zh) * | 2010-03-05 | 2015-06-24 | 阿尔卡特朗讯公司 | 防火墙后面的安全连接发起主机 |
CN101841468A (zh) * | 2010-03-16 | 2010-09-22 | 北京星网锐捷网络技术有限公司 | 数据流报文发送控制方法及装置 |
CN102137121A (zh) * | 2011-05-09 | 2011-07-27 | 北京艾普优计算机系统有限公司 | 数据处理方法、装置和系统 |
CN103209175A (zh) * | 2013-03-13 | 2013-07-17 | 深圳市同洲电子股份有限公司 | 一种建立数据传输连接的方法及装置 |
WO2014173365A1 (zh) * | 2013-08-20 | 2014-10-30 | 中兴通讯股份有限公司 | Ftp的应用层报文过滤方法及装置、计算机存储介质 |
US10110557B2 (en) | 2013-08-20 | 2018-10-23 | Zte Corporation | FTP application layer packet filtering method, device and computer storage medium |
CN103685315A (zh) * | 2013-12-30 | 2014-03-26 | 曙光云计算技术有限公司 | 一种防御拒绝服务攻击的方法及系统 |
CN104184749A (zh) * | 2014-09-15 | 2014-12-03 | 上海斐讯数据通信技术有限公司 | 一种sdn网络访问方法及系统 |
CN104184749B (zh) * | 2014-09-15 | 2019-07-19 | 上海斐讯数据通信技术有限公司 | 一种sdn网络访问方法及系统 |
CN108111509A (zh) * | 2017-12-19 | 2018-06-01 | 北京百度网讯科技有限公司 | 数据传输方法 |
CN108111509B (zh) * | 2017-12-19 | 2020-11-06 | 北京百度网讯科技有限公司 | 数据传输方法 |
US10848599B2 (en) | 2017-12-19 | 2020-11-24 | Beijing Baidu Netcom Science And Technology Co., Ltd. | Data transmission method and gateway as well as server and computer-readable storage medium |
CN111314447A (zh) * | 2020-02-03 | 2020-06-19 | 杭州迪普科技股份有限公司 | 代理服务器及其处理访问请求的方法 |
CN111314447B (zh) * | 2020-02-03 | 2023-01-31 | 杭州迪普科技股份有限公司 | 代理服务器及其处理访问请求的方法 |
Also Published As
Publication number | Publication date |
---|---|
US20040153669A1 (en) | 2004-08-05 |
CN1251446C (zh) | 2006-04-12 |
US7363652B2 (en) | 2008-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1251446C (zh) | 一种防御网络传输控制协议同步报文泛滥攻击的方法 | |
CN101175013B (zh) | 一种拒绝服务攻击防护方法、网络系统和代理服务器 | |
CN101729513B (zh) | 网络认证方法和装置 | |
US7234161B1 (en) | Method and apparatus for deflecting flooding attacks | |
AU2004217318B2 (en) | Using TCP to authenticate IP source addresses | |
JP4517042B1 (ja) | 偽のソース・アドレスを用いたポート・スキャンを検出するための方法、装置、およびプログラム | |
CN101547210A (zh) | 一种tcp连接的处理方法和装置 | |
US20120227088A1 (en) | Method for authenticating communication traffic, communication system and protective apparatus | |
US20010042200A1 (en) | Methods and systems for defeating TCP SYN flooding attacks | |
CN101257450A (zh) | 网络安全防护方法、网关设备、客户端及网络系统 | |
Gavaskar et al. | Three counter defense mechanism for TCP SYN flooding attacks | |
CN110266678B (zh) | 安全攻击检测方法、装置、计算机设备及存储介质 | |
CN101771695A (zh) | Tcp连接的处理方法、系统及syn代理设备 | |
CN1630248A (zh) | 基于连接请求验证的SYN flooding攻击防御方法 | |
CN1909551A (zh) | 基于Web服务的数据交换方法 | |
CN101296223B (zh) | 一种实现防火墙芯片参与syn代理的方法 | |
CN1697397A (zh) | 一种实现网络设备防攻击的方法 | |
CN103036885B (zh) | Sip服务器过载保护系统及方法 | |
CN102655509A (zh) | 一种网络攻击识别方法及装置 | |
Simpson | TCP cookie transactions (TCPCT) | |
WO2011057525A1 (zh) | 基于包处理的http服务器及其数据处理方法 | |
CN1741473A (zh) | 一种网络数据包有效性判定方法及系统 | |
Rana et al. | A Study and Detection of TCP SYN Flood Attacks with IP spoofing and its Mitigations | |
US10250635B2 (en) | Defending against DoS attacks over RDMA connections | |
CN112714102A (zh) | 一种多核异构平台下SYN Flood攻击防御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20060412 |