CN1553624A - 基于主动网回溯技术防御拒绝服务攻击的方法 - Google Patents

基于主动网回溯技术防御拒绝服务攻击的方法 Download PDF

Info

Publication number
CN1553624A
CN1553624A CNA2003101227423A CN200310122742A CN1553624A CN 1553624 A CN1553624 A CN 1553624A CN A2003101227423 A CNA2003101227423 A CN A2003101227423A CN 200310122742 A CN200310122742 A CN 200310122742A CN 1553624 A CN1553624 A CN 1553624A
Authority
CN
China
Prior art keywords
attack
node
bag
address
defense
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2003101227423A
Other languages
English (en)
Inventor
王明政
田一华
黄瑾
张峻
薛质
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CNA2003101227423A priority Critical patent/CN1553624A/zh
Publication of CN1553624A publication Critical patent/CN1553624A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种基于主动网回溯技术防御拒绝服务攻击的方法。属于信息安全技术领域。本发明基于主动网技术中的动态分配机制,结合回溯方法,在被攻击服务器和各个网络中间节点建立主动回溯系统,首先进行节点预判断,然后执行判断攻击算法,判断包头内的目的节点以及其他信息,再进行防御回溯,跟踪并消除攻击源,最终达到消除拒绝服务攻击的目的。本发明方法使网络中的节点能够有效的判别、防御拒绝服务攻击,动态重建攻击链路,确定攻击源,同时保证数据包在网络传输过程中的效率和完整性。

Description

基于主动网回溯技术防御拒绝服务攻击的方法
技术领域
本发明涉及一种防御拒绝服务攻击的方法,特别是一种基于主动网回溯技术防御拒绝服务攻击的方法。属于信息安全技术领域。
背景技术
拒绝服务攻击(DoS)在极短的时间内向被攻击主机或其它网络设备发送大量的服务请求,使目标主机的连接列表溢出,从而使目标主机无法正常响应其它合法的服务请求。目前国际上基于回溯的防御拒绝服务攻击方法有许多种,包括进入除错,受控攻击,以及边界采用的IP标记等(Stefan Savage,David Wetherall,Anna Karlinand Tom Anderson:Practical Network Support for IP Traceback.SIGCOMM2000Sweden:ACM,2000.295~300),(支持IP回溯的实现网络模型,SIGCOMM ACM 2000年度国际会议,295-300页)这些方法的原理都是被攻击主机不断检测其上游链路,直到找到携带攻击包的那个链路,然后进行回溯,在携带攻击包的那个链路重复上述过程,最后跟踪到攻击源,或者在最靠近攻击源的节点处建立防护。这些方法虽然采用的回溯算法各有不同,但都存在一定的问题。例如,进入除错方法中,被攻击主机必须和网络管理员联系会耗费很大的时间和精力,而且该方法只在攻击发生时起作用;受控攻击方法本身就是一个拒绝服务攻击,而且需要确切知道网络的拓扑结构,同时,对防止分布式拒绝服务攻击也收效甚微;而边界采用的IP标记方法给正在传输的包附加了额外信息,加大了传输包负荷,代价昂贵,而且包中未必有足够的空间留给这些信息,信息有可能丢失。
发明内容
本发明的目的在于针对现有技术的不足,提出一种基于主动网回溯技术防御拒绝服务攻击的方法,使得网络中的节点能够有效的判别、防御拒绝服务攻击,动态重建攻击链路,确定攻击源,同时保证数据包在网络传输过程中的效率和完整性。
本发明是通过以下技术方案实现的,本发明基于主动网技术中的动态分配机制,结合回溯方法,在被攻击服务器和各个网络中间节点建立主动回溯系统,首先进行节点预判断,然后执行判断攻击算法,判断包头内的目的节点以及其他信息,再进行防御回溯,有效的跟踪攻击源,实现对攻击源的消除,最终达到消除拒绝服务攻击的目的。
以下对本发明方法作进一步说明,具体内容如下:
1、节点预判断:
节点收到SYN包后首先执行预判断,如果满足标志,就开始执行下一步判断攻击,这里的标志设置如下:
                              lsync>L
lsync是SYN包接受速率,L是其阈值,采取动态设置,等于上一次攻击发生时攻击包发送的平均速率。如果不满足该标志,则直接转发包。
预判断方法的提出解决了本发明中安全和效率的统一问题。
2、判断攻击
在被攻击服务器端,服务器根据预先设定的阈值N确定是否受到攻击,如果在一个很短的时间内,收到的SYN包超过这一阈值则判定为攻击。具体实现如下:如果接收到N个包的时间小于阈值T,返回值为真。
而在中间节点,判断攻击算法有所不同。中间节点判断攻击主要执行check-cap算法,已经建立的防御系统提取包中目的节点地址,如果该地址不属于防御系统的过滤列表,则转发包;如果该地址属于防御系统过滤列表,则以该包携带的源地址为目的地址反向进行查找,如果下一跳存在,或者等于包中携带的前一节点地址,则转发包,否则证明是攻击包。
本发明中首次采用了Chech-cap算法,结合主动代码分配机制,能有效的在中间节点进行攻击判断。
3、防御回溯
当在某个节点发现攻击以后,一方面在该节点建立防御系统防御,另一方面,根据包头携带的前一节点地址,向路由中该节点的前一节点发送防御包。如果前一节点已经存在防御系统,则把包中携带的受攻击服务器地址加入防御系统列表;如果前一节点没有建立防御系统,根据主动防御包建立防御。
防御回溯过程原创性的采用主动代码动态分配机制,能够很好的保证中间节点判断攻击算法的准确性和高效率。
本发明具有以下优点:(1)与主动网技术相结合,网络节点可以方便的配置防御系统,并且不需要网络中其他节点的配合,提高了网络性能,减少了节点间的相互影响,充分利用主动网的代码分配机制,避免了随包发送超负荷的代码,影响网络的性能。(2)相对比较轻便,并且只有在发生攻击的时候发生作用,对整个网络的影响比较小。(3)虽然本发明需要在发生攻击的时候起作用,但是每启动一次本发明,就在更远离被攻击主机的节点建立一个防护程序,即使下一次再发生攻击,这些防护程序也可以起作用。
附图说明
图1本发明在模拟网络中的配置示意图
图2本发明模拟网络中节点处理包的流程图
图3本发明模拟网络中节点check-cap算法流程图
具体实施方式
为更好地理解本发明的技术方案,以下结合附图及实施例作进一步描述。
如图1所示,试验网络中配置一台攻击服务器A用于发送大量攻击包,中间路由器Ri都是配置ACTB系统的主动节点,服务器D配置ACTB系统,而E是普通的服务器,F作为代码服务器,为中间节点的请求提供代码装载。
如图2,3所示,当包到达节点以后,首先执行节点预判断算法,如果通过则转发包,否则检查节点是否已经建立防御系统,如果没有,则转发包;如果已经有防御系统提取包中目的节点地址,如果该地址不属于防御系统的过滤列表,则转发包;如果该地址属于防御系统过滤列表,则以该包携带的源地址为目的地址反向进行查找,如果下一跳不存在,或者不等于包中携带的前一节点地址,证明是攻击包;否则转发包。
如果确定是攻击包,则建立防护,向后一节点或者代码服务器请求防御代码,随后向前一点发送主动防御包。而在被攻击服务器端,服务器受到释放包以后才解除防御,之前丢弃所有接受的包。
以下结合本发明方法的内容提供实施例:
实施例采用的模型由一台攻击服务器,一台客户服务器,三台配置ACTB系统的中间路由器以及一台被攻击服务器组成。首先客户服务器向被攻击服务器发送正常的包,发送包的间隔是10ms,客户端随即显示收到的SYN ACK包,被攻击服务器收到ACK确认,表明网络正常。随即启动攻击服务器,不间歇的发送攻击包,大量攻击包随即淹没了正常包的传输,客户服务端也无法收到正常的SYN ACK确认。服务器端执行判断算法,在设定的时间阈值100ms内收到的SYN包数量超过阈值35,证明攻击发生。随即启动防御系统。
三个中间节点通过执行判断攻击算法,先后判别攻击,执行防御。最后的执行效果发现,实验网络中配置本发明以后,节点能够明显的实现对DoS攻击的防御。防御前,节点收报数量比较多,而且有尖峰现象,而防御后,节点收包数量非常平稳。

Claims (5)

1、一种基于主动网回溯技术防御拒绝服务攻击的方法,其特征在于,基于主动网技术中的动态分配机制,结合回溯方法,在被攻击服务器和各个网络中间节点建立主动回溯系统,首先进行节点预判断,然后执行判断攻击算法,判断包头内的目的节点以及其他信息,再进行防御回溯,跟踪并消除攻击源,最终达到消除拒绝服务攻击的目的。
2、根据权利要求1所述的基于主动网回溯技术防御拒绝服务攻击的方法,其特征是,所述的节点预判断,具体如下:
节点收到SYN包后首先执行预判断,如果满足lsync>L标志,就开始执行下一步判断攻击,否则直接转发包,其中lsync是SYN包接受速率,L是其阈值,采取动态设置,等于上一次攻击发生时攻击包发送的平均速率。
3、根据权利要求1所述的基于主动网回溯技术防御拒绝服务攻击的方法,其特征是,所述的判断攻击,具体如下:
在被攻击服务器端,服务器根据预先设定的阈值N确定是否受到攻击,如果在一个很短的时间内,收到的SYN包超过这一阈值则判定为攻击,中间节点判断攻击执行check-cap算法,已经建立的防御系统提取包中目的节点地址,如果该地址在防御系统的过滤列表外,则转发包,如果该地址属于防御系统过滤列表,则以该包携带的源地址为目的地址反向进行查找,如果下一跳存在,或者等于包中携带的前一节点地址,则转发包,否则证明是攻击包。
4、根据权利要求1所述的基于主动网回溯技术防御拒绝服务攻击的方法,其特征是,所述的防御回溯,具体如下:
当在某个节点发现攻击以后,一方面在该节点建立防御系统防御,另一方面,根据包头携带的前一节点地址,向路由中该节点的前一节点发送防御包;如果前一节点已经存在防御系统,则把包中携带的受攻击服务器地址加入防御系统列表,否则根据主动防御包建立防御。
5、根据权利要求1或4所述的基于主动网回溯技术防御拒绝服务攻击的方法,其特征是,防御回溯过程采用主动代码动态分配机制。
CNA2003101227423A 2003-12-19 2003-12-19 基于主动网回溯技术防御拒绝服务攻击的方法 Pending CN1553624A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2003101227423A CN1553624A (zh) 2003-12-19 2003-12-19 基于主动网回溯技术防御拒绝服务攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2003101227423A CN1553624A (zh) 2003-12-19 2003-12-19 基于主动网回溯技术防御拒绝服务攻击的方法

Publications (1)

Publication Number Publication Date
CN1553624A true CN1553624A (zh) 2004-12-08

Family

ID=34338732

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2003101227423A Pending CN1553624A (zh) 2003-12-19 2003-12-19 基于主动网回溯技术防御拒绝服务攻击的方法

Country Status (1)

Country Link
CN (1) CN1553624A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100417090C (zh) * 2005-10-19 2008-09-03 华为技术有限公司 一种定位拒绝服务攻击源的方法及系统
CN100563249C (zh) * 2006-01-18 2009-11-25 中国科学院计算技术研究所 一种分域溯源式全局网络安全体系的构建方法
CN1842087B (zh) * 2005-03-30 2011-05-18 朗迅科技公司 无线网络中耗用功率拒绝服务攻击的探测方法和系统
CN102497362A (zh) * 2011-12-07 2012-06-13 北京润通丰华科技有限公司 异常网络流量的攻击源追踪方法及装置
CN101605061B (zh) * 2008-06-10 2012-11-07 上海贝尔股份有限公司 一种接入网络中防止拒绝服务攻击的方法及其装置
CN112822147A (zh) * 2019-11-18 2021-05-18 上海云盾信息技术有限公司 一种用于分析攻击链的方法、系统及设备

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1842087B (zh) * 2005-03-30 2011-05-18 朗迅科技公司 无线网络中耗用功率拒绝服务攻击的探测方法和系统
CN100417090C (zh) * 2005-10-19 2008-09-03 华为技术有限公司 一种定位拒绝服务攻击源的方法及系统
CN100563249C (zh) * 2006-01-18 2009-11-25 中国科学院计算技术研究所 一种分域溯源式全局网络安全体系的构建方法
CN101605061B (zh) * 2008-06-10 2012-11-07 上海贝尔股份有限公司 一种接入网络中防止拒绝服务攻击的方法及其装置
CN102497362A (zh) * 2011-12-07 2012-06-13 北京润通丰华科技有限公司 异常网络流量的攻击源追踪方法及装置
WO2013082997A1 (zh) * 2011-12-07 2013-06-13 北京润通丰华科技有限公司 异常网络流量的攻击源追踪方法及装置
CN102497362B (zh) * 2011-12-07 2018-01-05 北京润通丰华科技有限公司 异常网络流量的攻击源追踪方法及装置
CN112822147A (zh) * 2019-11-18 2021-05-18 上海云盾信息技术有限公司 一种用于分析攻击链的方法、系统及设备
CN112822147B (zh) * 2019-11-18 2022-12-06 上海云盾信息技术有限公司 一种用于分析攻击链的方法、系统及设备

Similar Documents

Publication Publication Date Title
Mankin et al. On design and evaluation of" intention-driven" ICMP traceback
Abdelsayed et al. An efficient filter for denial-of-service bandwidth attacks
Cai et al. Collaborative internet worm containment
US6973040B1 (en) Method of maintaining lists of network characteristics
US20060191003A1 (en) Method of improving security performance in stateful inspection of TCP connections
WO2002021278A1 (en) Coordinated thwarting of denial of service attacks
CN1929404A (zh) 识别恶意网络消息源的系统与方法
CN1885765A (zh) 包中继装置及包中继系统
CN1145318C (zh) 一种因特网服务提供者安全防护的实现方法
CN1741473A (zh) 一种网络数据包有效性判定方法及系统
CN1553624A (zh) 基于主动网回溯技术防御拒绝服务攻击的方法
KR101352553B1 (ko) 플로우별 통계정보를 이용한 분산 서비스 거부 공격(ddos) 탐지 및 트래픽 경감 방법 및 그 시스템
Al-Duwairi et al. ISDSDN: mitigating SYN flood attacks in software defined networks
CN1152517C (zh) 防范网络攻击的方法
Perrig et al. StackPi: a new defense mechanism against IP spoofing and DDoS attacks
Paruchuri et al. TTL based packet marking for IP traceback
CN101795277B (zh) 一种单向流检测模式下的流量检测方法和设备
CN1510872A (zh) 一种dns和应用代理相结合对抗拒绝服务攻击的方法
CN112714102A (zh) 一种多核异构平台下SYN Flood攻击防御方法
CN115664833B (zh) 基于局域网安全设备的网络劫持检测方法
CN101771575B (zh) 一种处理ip分片报文的方法、装置及系统
Xiang et al. A defense system against DDOS attacks by large-scale IP traceback
Durresi et al. Fast autonomous system traceback
Sardana et al. Detection and honeypot based redirection to counter DDoS attacks in ISP domain
CN115208622A (zh) 一种DDoS攻击的检测方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication