CN1630248A - 基于连接请求验证的SYN flooding攻击防御方法 - Google Patents
基于连接请求验证的SYN flooding攻击防御方法 Download PDFInfo
- Publication number
- CN1630248A CN1630248A CN 200310121491 CN200310121491A CN1630248A CN 1630248 A CN1630248 A CN 1630248A CN 200310121491 CN200310121491 CN 200310121491 CN 200310121491 A CN200310121491 A CN 200310121491A CN 1630248 A CN1630248 A CN 1630248A
- Authority
- CN
- China
- Prior art keywords
- syn
- bag
- connection request
- ack
- tcp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种基于连接请求验证的SYN flooding攻击防御方法,在验证TCP连接请求是否有效前不分配任何系统内存资源保存连接请求状态信息,在验证TCP连接请求有效后,完整地获取TCP连接状态信息并建立TCP连接,其步骤是:当服务器端收到客户端发来的SYNX包后,向客户端发送SYNY包,当服务器端收到客户端发来的SYNX/ACKY+1包后,从该包的确认序列号中获取认证识别信息进行验证,当验证为有效TCP连接请求后,获取连接状态信息建立TCP连接,并向客户端返回ACKX+1包,客户端收到该包后,TCP连接建立完毕;当验证为无效TCP连接请求后,将SYNX/ACKY+1丢弃掉,由于没有保存任何状态信息,不会造成系统资源耗尽,有效地防御了SYN flooding攻击利用大量伪装源地址信息的无效TCP连接请求SYN包耗尽系统资源。
Description
技术领域
本发明涉及一种用于大型计算机网络中的攻击防御方法,特别是基于连接请求验证的SYN flooding攻击防御方法。
背景技术
DoS(Denial of Service拒绝服务)和DDoS(Distributed Denial of Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一,其中,SYNflooding攻击由于发起攻击简单、攻击效果好,已经成为目前最流行的DoS和DDoS攻击手段。一个正常的TCP连接需要三次握手,首先客户端发送一个包含SYN标志的数据包,其后服务器返回一个SYN/ACK应答包,表示客户端的请求被接受,最后客户端再返回一个确认包ACK,这样才完成一次TCP连接。SYN flooding攻击利用TCP协议三次握手连接建立过程没有对连接请求进行合法性验证的缺陷,在较短的时间内,攻击者向被攻击主机发送大量源地址经过伪装的连接请求SYN包,在服务器端发送应答包后,客户端由于是伪装的,不会发出确认包,服务器会等待到超时,期间这些半连接状态都保存在一个空间有限的半打开连接缓存队列中,就会使服务器端的半打开连接队列资源迅速耗尽,造成系统对后续连接请求的拒绝服务,无法响应和处理正常的服务请求,甚至会导致服务器的系统崩溃。
目前,针对SYN flooding攻击的检测和防御技术主要分为基于防火墙网关的方法、基于路由器的方法、基于软件检测引擎的方法和基于主机的方法。但是,这些检测防御方法最终都可归结到基于TCP连接请求往返时间RTT统计分析的半打开连接超时时间确定或基于TCP连接请求流量特征统计分析的特征阈值确定的问题解决上来,超时时间和连接请求流量特征阈值的确定依赖于很多因素,如TCP正常连接请求流量集的选择是否充分、全面,是否能够准确地描述出连接请求RTT和流量的特征分布,大量的实验证明很难用一种分布模型准确的描述连接请求RTT和流量的分布,因此,准确确定超时时间和流量特征阈值较为困难,有时会因为忽略某一方面的因素,而造成较高的误报率。因此,目前已有的防御方法通常存在较高的误报率和漏报率。
由于SYN flooding攻击是利用TCP协议没有对连接请求进行合法性验证的缺陷进行的,因此,对这种攻击进行检测和防御的最根本办法是对TCP连接请求进行合法性验证,在验证连接请求的合法性前,不分配任何系统内存资源保存连接状态,在验证连接请求有效后,完整获取TCP连接请求状态信息,完成TCP连接请求的建立过程。目前已有的基于连接请求验证的防御方法,虽然实现了对TCP连接请求的验证,但没有解决验证连接请求有效后完整获得建立TCP连接所需状态信息、易造成客户端与服务器端TCP连接状态的不一致、需要修改操作系统内核源代码等诸多问题,很难应用在实际的应用中。
发明内容
本发明需要解决的技术问题是:克服目前已有防御SYN flooding攻击技术的不足,提供一种新的基于连接请求验证的SYN flooding攻击防御方法,该方法实现了对TCP连接请求的验证,以及验证后对建立连接所需状态信息的完整获取。由于该方法在验证连接请求是否有效前,没有分配任何系统资源,因而,可以有效地防御SYN flooding攻击造成的“拒绝服务”和“服务退化”。该方法与已有基于连接请求验证的防御方法相比较,可以完整的获取建立连接所需的信息,并可以防止客户端与服务器端连接状态的不一致。同时,该方法可在被保护主机上实现,也可以在近被攻击端网关上实现,不依赖于被保护主机的操作系统类型,无需修改被保护主机的内核,具有很好的通用性。
本发明的技术解决方案是:一种基于连接请求验证的SYN flooding攻击防御方法,其特征在于:对TCP连接请求进行认证,在验证是否有效前,不分配任何系统内部资源保存连接状态信息,在验证有效后,获取建立连接的状态信息,并建立连接,对验证无效的连接请求,拒绝执行后续的连接过程,具体包括下列步骤:
(1)当服务器端收到客户端发来的连接请求数据包SYNX后,向客户端发送一个带有认证识别信息初始化序列号的应答数据包SYNY;
(2)根据SYNX包的源地址、目的地址、源端口号、目的端口号、序列号、系统时间戳、系统随机生成的安全种子和系统生成的随机数,利用SHA安全散列算法,构造一个安全、不可解、不回绕的32bits值作为SYNY包的初始序列号。
(3)当客户端收到该应答数据包SYNY后,向服务器端发送认证数据包SYNX/ACKY+1;
(4)服务器端收到该数据包后,从该SYNX/ACKY+1包的确认序列号中获取认证识别信息进行验证;
(5)根据TCP状态转换流程,将SYNX/ACKY+1包的确认序列号减1获得SYNY包的初始序列号,将SYNX/ACKY+1包的序列号减1获得SYNX包的初始序列号,并且SYNX、SYNY包和SYNX/ACKY+1包具有相同的源地址、目的地址、源端口号、目的端口号,可以通过获得第2条中的源地址、目的地址、源端口号、目的端口号、序列号和系统随机生成的安全种子,利用SHA安全散列算法,获取SYNY包初始序列号带有的时间戳和随机数信息,并与当前的时间对比,判断是否超时,并且判断随机数是否落在系统设定的范围内,进而确定SYNX/ACKY+1包是否有效。
(6)当验证为有效TCP连接请求后,从SYNX/ACKY+1包中获取连接状态信息,建立TCP连接,并向客户端返回确认数据包ACKX+1,客户端收到该包后,TCP连接建立完毕。
(7)在验证SYNX/CKY+1包有效后,即说明此连接请求为一个正常的TCP连接请求,由于可以从SYNX/ACKY+1包中获取SYNX包中所有的有效信息(如IP首部信息、TCP首部基本信息、TCP的选项信息),可以通过这些信息完整地建立此TCP连接。
上述方法通过修改主机上TCP/IP协议栈实现,主要修改服务端所在主机上标准的TCP/IP协议栈实现,当收到连接请求SYNX包后,不是分配内存资源保存连接状态信息并返回SYNY/ACKX+1包,而是不分配任何系统内存资源,利用上面所述的方法,返回一个带有认证信息的SYNY包;当收到一个SYNX/ACKY+1包后,执行TCP/IP标准实现中的原有流程,检查该SYNX/ACKY+1包是否属于一个已经存在的套接字,如果是执行原有的流程,否则,利用上述的方法,对SYNX/CKY+1包可能带有认证信息的确认序列号进行验证,判断是否是一个有效地连接请求数据包,如果是,从SYNX/ACKY+1中获取建立TCP连接的所有状态信息,建立TCP连接,否则,丢弃该数据包。
上述方法可以在与被保护网络相连的网关上实现。
本发明与现有技术相比具有的优点:
1.可以实现对SYN flooding攻击的有效检测
本发明的方法在对客户端发来的SYN/ACK包进行有效性认证后,可以建立连接;如果服务器端没有收到客户端发来的SYN/ACK包,由于没有分配任何系统资源,无需做任何处理,因而不会消耗系统资源,实现了针对SYNflooding攻击的有效防御。
2.验证有效后,可以完整获取建立TCP连接所需的全部状态信息
本发明的方法可以通过客户端发来的SYN/ACK包获取TCP连接所需的全部状态信息,因此,可以完整地、有效地建立TCP连接。
3.完全保持客户端与服务器端连接状态的一致
在本发明方法的四次握手TCP连接建立过程中,若SYNX、SYNY在传输过程中丢失,客户端由于超时时间到时没有收到SYNX的确认包,会重传SYNX,保证SYNX、SYNY的重传;当SYNX/ACKY+1、ACKY+1在传输过程中丢失,客户端由于超时时间到时没有收到ACKY+1,会重传SYNX/ACKY+1,保证SYNX/ACKY+1、ACKY+1的重传。因此,客户端本身具有的超时重传机制保证在TCP连接建立的四次握手过程中,某一个数据包丢失的情况下,不会影响到正常TCP连接请求的建立,保证了客户端与服务器端连接状态的一致。
4.既可以在主机上实现,也可以在网关上实现,不需要修改被保护主机的操作系统内核
本发明的方法既可以配置在主机上,也可以配置在网关上。在主机上配置该方法需要修改操作系统TCP/IP协议栈的代码,实现对TCP连接的四次握手建立过程,并对连接请求进行验证;在近被攻击端的网关配置该方法,由近被攻击端网关代替被保护主机与源主机进行基于验证的连接。网关在收到发向被保护主机的连接请求SYN包后,不是被动的分配系统内存资源保存连接状态信息并返回SYN/ACK包,而是不分配系统内存资源并返回主动建立连接并带有验证信息的SYN包,待网关收到发向被保护主机的SYN/ACK包,验证连接有效后,分配系统内存资源并代替源主机建立到被保护主机的连接。
附图说明
图1为该防御方法在主机上实现的数据包处理流程图;
图2为该防御方法在网关上实现的数据包处理流程图;
具体实施方式
本发明的具体过程是:
(1)在满足RFC 793定义的TCP状态转换流程下,修改TCP的三次握手连接建立过程,变成四次握手过程
服务器端在收到客户端发来的连接请求数据包SYNX后,不是返回一个SYNY/ACKX+1包,而是仅返回一个SYNY,在RFC 793定义的TCP连接状态转换流程中,客户端在接收到该SYNY包后,会发出一个认证数据包SYNX/ACKY+1,服务器端在接收到此认证数据包后,此连接状态变迁为已建立连接状态,并返回一个已确认数据包ACKX+1包,客户端收到ACKX+1包后,连接状态将变迁为已建立连接状态,经过此四次握手过程,在遵循RFC 793定义的TCP状态转换流程前提下,实现了一个TCP连接的建立过程;
(2)对TCP连接请求的验证
在上述通过四次握手建立一个TCP连接的过程中,对TCP连接请求进行验证,主要实现方式是:服务器端在收到客户端发来的SYNX包后,不分配任何系统内存资源,并构造一个安全、不可解、具有时效性的32位认证信息作为服务器端发向客户端SYNY包的初始序列号,该认证识别信息通过SHA算法散列得到并具有时效性,攻击者很难伪造认证识别信息对服务器端进行SYN/ACK攻击,并将SYNY包发向客户端,当服务器端在收到客户端发送来的SYNX/ACKY+1包后,获取SYNX/ACKY+1包中带有认证信息的确认序列号,并对该信息进行认证,进而实现对SYNX/ACKY+1包的有效验证;当验证为无效时,丢弃该数据包;
(3)验证有效后完整获取建立TCP连接所需的状态信息,并建立连接
当验证为有效时,由于SYNX/ACKY+1包与SYNX包一样带有此次TCP连接所需的所有状态信息(如TCP选项信息等),因此,可以通过SYNX/ACKY+1包完整获取建立TCP连接所需的状态信息,并有效地建立此次连接,即完成TCP四次握手连接建立过程。
下面是本发明的具体实施例:
如图1所示,在主机上通过修改操作系统TCP/IP协议栈的代码的软件技术,实现本发明。主要修改服务端所在主机上标准的TCP/IP协议栈实现,修改对接收到的SYNX包和SYNX/ACKY+1包的处理流程。当收到连接请求SYNX包后,不是分配内存资源保存连接状态信息并返回SYNY/ACKX+1包,而是不分配任何系统内存资源,利用上面所述的方法,返回一个带有认证信息的SYNY包;当收到一个SYNX/ACKY+1包后,执行TCP/IP标准实现中的原有流程,检查该SYNX/ACKY+1包是否属于一个已经存在的套接字,如果是执行原有的流程,否则,利用上述的方法,对SYNX/ACKY+1包可能带有认证信息的确认序列号进行验证,判断是否是一个有效地连接请求数据包,如果是,从SYNX/ACKY+1中获取建立TCP连接的所有状态信息,建立TCP连接,否则,丢弃该数据包。
其具体实现流程为:
①客户端发送一个TCP连接请求SYNX包到服务器端。
②服务器端收到SYNX包,利用SHA算法基于SYNX包的源地址、序列号和系统安全种子构造一个安全、不可解、不回绕的SYNY包初始序列号。
③服务器端构造SYNY包,并发向客户端。
④如果此连接请求是一个正常的连接请求,客户端将收到SYNY包,并向服务器端发送SYNX/ACKY+1包。
⑤服务器端收到SYNX/ACKY+1包后,判断该包是否属于系统中一个主动连接请求的返回确认包,如果是按照原有正常的TCP处理流程处理该数据包;如果不是,获取该SYNX/ACKY+1包的确认号,减去1,得到第②步中构造的序列号,对该序列号进行认证,判断SYNX/ACKY+1包是否有效,如果是一个无效的SYNX/ACKY+1包,服务器丢弃该包,如果有效,则通过SYNX/ACKY+1包中的连接状态信息进行此TCP连接。
⑥如果SYNX/ACKY+1包有效,服务器端向客户端发送ACKX+1包,使客户端TCP连接建立成功。
如图2中所示,本发明的方法在网关上的具体实现流程为:
①客户端发送一个TCP连接请求SYNX包服务器端。
②网关收到SYNX包,判断是否发向被保护主机。如果是,利用SHA算法基于SYNX包的源地址、序列号和系统安全种子构造一个安全、不可解、不回绕的SYNY包初始序列号。
③网关代替服务器端构造发向客户端的SYNY包。
④如果此连接请求是一个正常的连接请求,客户端将收到SYNY包,并向服务器端发送SYNX/ACKY+1包。
⑤网关获取该SYNX/ACKY+1包的确认号,减去1,得到第②步中构造的序列号,对该序列号进行认证,判断SYNX/ACKY+1包是否有效,如果是一个无效的SYNX/ACKY+1包,网关丢弃该包。
⑥如果SYNX/ACKY+1包有效,网关代替服务器端向客户端发送ACKX+1包,使客户端连接建立成功;
⑦如果SYNX/ACKY+1包有效,网关代替客户端与服务器端建立TCP连接。连接建立完毕后,网关从连接状态表中分配一个空表项,保存该连接的源地址、目的地址、源端口、目的端口、与客户端的连接序列号、与服务器端的连接序列号以及时间戳等信息。
⑧不论SYNX/ACKY+1包是否有效,网关转发SYNX/ACKY+1包到服务器端。
⑨在已建立连接的后续数据包交换中,网关对数据包进行序列号、时间戳的转换,并转发数据包。
Claims (6)
1、一种基于连接请求验证的SYN flooding攻击防御方法,其特征在于:对TCP连接请求进行认证,在验证是否有效前,不分配任何系统内部资源保存连接状态信息,在验证有效后,获取建立连接的状态信息,并建立连接,对验证无效的连接请求,拒绝执行后续的连接过程,具体包括下列步骤:
(1)当服务器端收到客户端发来的连接请求数据包SYNX后,向客户端发送一个带有认证识别信息初始化序列号的应答数据包SYNY;
(2)当客户端收到该应答数据包SYNY后,向服务器端发送认证数据包SYNX/ACKY+1;
(3)服务器端收到该数据包后,从该SYNX/ACKY+1包的确认序列号中获取认证识别信息进行验证;
(4)当验证为有效TCP连接请求后,从SYNX/ACKY+1包中获取连接状态信息,建立TCP连接,并向客户端返回确认数据包ACKX+1,客户端收到该包后,TCP连接建立完毕。
2、根据权利要求1所述的基于连接请求验证的SYN flooding攻击防御方法,其特征在于:步骤(1)中所述的带有认证识别信息初始化序列号的应答数据包SYNY是根据SYNX包的源地址、目的地址、源端口号、目的端口号、序列号、系统时间戳、系统随机生成的安全种子和系统生成的随机数,利用SHA安全散列算法,构造一个安全、不可解、不回绕的32bits值作为SYNY包的初始序列号。
3、根据权利要求1所述的基于连接请求验证的SYN flooding攻击防御方法,其特征在于:所述的步骤(3)是根据TCP状态转换流程,将SYNX/ACKY+1包的确认序列号减1获得SYNY包的初始序列号,并且SYNX、SYNY包和SYNX/ACKY+1包具有相同的源地址、目的地址、源端口号、目的端口号,可以通过获得第2条中的源地址、目的地址、源端口号、目的端口号、序列号和系统随机生成的安全种子,利用SHA安全散列算法,获取SYNY包初始序列号带有的时间戳和随机数信息,并与当前的时间对比,判断是否超时,并且判断随机数是否落在系统设定的范围内,进而确定SYNX/ACKY+1包是否有效。
4、根据权利要求1所述的基于连接请求验证的SYN flooding攻击防御方法,其特征在于:所述的步骤(4)是指在验证SYNX/ACKY+1包有效后,即说明此连接请求为一个正常的TCP连接请求,从SYNX/ACKY+1包中获取SYNX包中所有的有效信息(如IP首部信息、TCP首部基本信息、TCP的选项信息),通过这些信息完整地建立此TCP连接。
5、根据权利要求1所述的基于连接请求验证的SYN flooding攻击防御方法,其特征在于:上述方法通过修改主机上TCP/IP协议栈实现。
6、一种基于连接请求验证的SYN flooding攻击防御方法,其特征在于:上述的方法在与被保护网络相连的网关上实现。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200310121491 CN1630248A (zh) | 2003-12-19 | 2003-12-19 | 基于连接请求验证的SYN flooding攻击防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200310121491 CN1630248A (zh) | 2003-12-19 | 2003-12-19 | 基于连接请求验证的SYN flooding攻击防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1630248A true CN1630248A (zh) | 2005-06-22 |
Family
ID=34844209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200310121491 Pending CN1630248A (zh) | 2003-12-19 | 2003-12-19 | 基于连接请求验证的SYN flooding攻击防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1630248A (zh) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100403716C (zh) * | 2004-07-29 | 2008-07-16 | 株式会社Ntt都科摩 | 服务器设备及其控制方法和使用该服务器建立连接的方法 |
CN101795277A (zh) * | 2010-02-10 | 2010-08-04 | 杭州华三通信技术有限公司 | 一种单向流检测模式下的流量检测方法和设备 |
CN101478537B (zh) * | 2008-12-31 | 2012-01-04 | 成都市华为赛门铁克科技有限公司 | 一种单向环境中的网络安全防护方法和装置 |
CN101572700B (zh) * | 2009-02-10 | 2012-05-23 | 中科正阳信息安全技术有限公司 | 一种HTTP Flood分布式拒绝服务攻击防御方法 |
CN102647404A (zh) * | 2011-11-14 | 2012-08-22 | 北京安天电子设备有限公司 | 抵御flood攻击的流汇聚方法及装置 |
CN101521675B (zh) * | 2009-03-23 | 2012-11-07 | 成都市华为赛门铁克科技有限公司 | 一种用户认证方法及装置 |
CN102780688A (zh) * | 2012-04-26 | 2012-11-14 | 华为技术有限公司 | 在传输控制协议tcp下防止攻击的方法和装置 |
CN101163041B (zh) * | 2007-08-17 | 2013-10-16 | 中兴通讯股份有限公司 | 一种防范syn洪泛攻击的方法及系统 |
CN101729513B (zh) * | 2008-10-27 | 2014-02-19 | 华为数字技术(成都)有限公司 | 网络认证方法和装置 |
CN104023036A (zh) * | 2014-06-25 | 2014-09-03 | 北京蓝汛通信技术有限责任公司 | Tcp旁路阻断方法和装置 |
CN104378230A (zh) * | 2014-11-06 | 2015-02-25 | 上海斐讯数据通信技术有限公司 | 一种提高Telnet服务端稳定性的系统和方法 |
CN105099952A (zh) * | 2014-05-23 | 2015-11-25 | 华为技术有限公司 | 一种资源分配方法及装置 |
CN106131039A (zh) * | 2016-07-26 | 2016-11-16 | 广州华多网络科技有限公司 | Syn洪泛攻击的处理方法及装置 |
CN106131036A (zh) * | 2016-07-22 | 2016-11-16 | 广州华多网络科技有限公司 | Cc攻击的处理方法、装置及终端 |
WO2016197498A1 (zh) * | 2015-06-10 | 2016-12-15 | 中兴通讯股份有限公司 | 一种防止网络攻击的方法及设备、存储介质 |
CN107104919A (zh) * | 2016-02-19 | 2017-08-29 | 华为技术有限公司 | 防火墙设备、流控制传输协议sctp报文的处理方法 |
CN107528854A (zh) * | 2017-09-20 | 2017-12-29 | 江苏通付盾科技有限公司 | 基于工作量证明的连接方法、系统、客户端及服务器 |
CN107579984A (zh) * | 2017-09-15 | 2018-01-12 | 哈尔滨工程大学 | 一种面向网络层的安全通信链路建立方法 |
CN107770122A (zh) * | 2016-08-15 | 2018-03-06 | 台山市金讯互联网络科技有限公司 | 一种优化的中央监测的洪水攻击检测方法 |
CN107770120A (zh) * | 2016-08-15 | 2018-03-06 | 台山市金讯互联网络科技有限公司 | 一种分布式监测的洪水攻击检测方法 |
CN108023866A (zh) * | 2016-10-28 | 2018-05-11 | 新华三技术有限公司 | 一种防攻击处理方法及网络设备 |
CN109150919A (zh) * | 2018-10-31 | 2019-01-04 | 北京天融信网络安全技术有限公司 | 一种网络防攻击的方法及网络设备 |
CN112242934A (zh) * | 2019-07-16 | 2021-01-19 | 北京华耀科技有限公司 | 一种tcp连接的rtt计算方法 |
CN112887213A (zh) * | 2019-11-29 | 2021-06-01 | 北京百度网讯科技有限公司 | 报文清洗方法和装置 |
CN114500021A (zh) * | 2022-01-18 | 2022-05-13 | 神州绿盟成都科技有限公司 | 一种攻击检测方法、装置、电子设备及存储介质 |
-
2003
- 2003-12-19 CN CN 200310121491 patent/CN1630248A/zh active Pending
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100403716C (zh) * | 2004-07-29 | 2008-07-16 | 株式会社Ntt都科摩 | 服务器设备及其控制方法和使用该服务器建立连接的方法 |
US7990866B2 (en) | 2004-07-29 | 2011-08-02 | Ntt Docomo, Inc. | Server device, method for controlling a server device, and method for establishing a connection using the server device |
CN101163041B (zh) * | 2007-08-17 | 2013-10-16 | 中兴通讯股份有限公司 | 一种防范syn洪泛攻击的方法及系统 |
US8800001B2 (en) | 2008-10-27 | 2014-08-05 | Huawei Technologies Co., Ltd. | Network authentication method, method for client to request authentication, client, and device |
CN101729513B (zh) * | 2008-10-27 | 2014-02-19 | 华为数字技术(成都)有限公司 | 网络认证方法和装置 |
CN101478537B (zh) * | 2008-12-31 | 2012-01-04 | 成都市华为赛门铁克科技有限公司 | 一种单向环境中的网络安全防护方法和装置 |
CN101572700B (zh) * | 2009-02-10 | 2012-05-23 | 中科正阳信息安全技术有限公司 | 一种HTTP Flood分布式拒绝服务攻击防御方法 |
CN101521675B (zh) * | 2009-03-23 | 2012-11-07 | 成都市华为赛门铁克科技有限公司 | 一种用户认证方法及装置 |
CN101795277B (zh) * | 2010-02-10 | 2013-06-05 | 杭州华三通信技术有限公司 | 一种单向流检测模式下的流量检测方法和设备 |
CN101795277A (zh) * | 2010-02-10 | 2010-08-04 | 杭州华三通信技术有限公司 | 一种单向流检测模式下的流量检测方法和设备 |
CN102647404A (zh) * | 2011-11-14 | 2012-08-22 | 北京安天电子设备有限公司 | 抵御flood攻击的流汇聚方法及装置 |
CN102647404B (zh) * | 2011-11-14 | 2014-10-22 | 北京安天电子设备有限公司 | 抵御flood攻击的流汇聚方法及装置 |
CN102780688A (zh) * | 2012-04-26 | 2012-11-14 | 华为技术有限公司 | 在传输控制协议tcp下防止攻击的方法和装置 |
CN105099952A (zh) * | 2014-05-23 | 2015-11-25 | 华为技术有限公司 | 一种资源分配方法及装置 |
CN105099952B (zh) * | 2014-05-23 | 2018-12-07 | 华为技术有限公司 | 一种资源分配方法及装置 |
CN104023036A (zh) * | 2014-06-25 | 2014-09-03 | 北京蓝汛通信技术有限责任公司 | Tcp旁路阻断方法和装置 |
CN104378230A (zh) * | 2014-11-06 | 2015-02-25 | 上海斐讯数据通信技术有限公司 | 一种提高Telnet服务端稳定性的系统和方法 |
WO2016197498A1 (zh) * | 2015-06-10 | 2016-12-15 | 中兴通讯股份有限公司 | 一种防止网络攻击的方法及设备、存储介质 |
CN107104919A (zh) * | 2016-02-19 | 2017-08-29 | 华为技术有限公司 | 防火墙设备、流控制传输协议sctp报文的处理方法 |
CN107104919B (zh) * | 2016-02-19 | 2020-06-02 | 华为技术有限公司 | 防火墙设备、流控制传输协议sctp报文的处理方法 |
CN106131036A (zh) * | 2016-07-22 | 2016-11-16 | 广州华多网络科技有限公司 | Cc攻击的处理方法、装置及终端 |
CN106131036B (zh) * | 2016-07-22 | 2019-05-07 | 广州华多网络科技有限公司 | Cc攻击的处理方法、装置及终端 |
CN106131039A (zh) * | 2016-07-26 | 2016-11-16 | 广州华多网络科技有限公司 | Syn洪泛攻击的处理方法及装置 |
CN107770122A (zh) * | 2016-08-15 | 2018-03-06 | 台山市金讯互联网络科技有限公司 | 一种优化的中央监测的洪水攻击检测方法 |
CN107770120A (zh) * | 2016-08-15 | 2018-03-06 | 台山市金讯互联网络科技有限公司 | 一种分布式监测的洪水攻击检测方法 |
CN108023866A (zh) * | 2016-10-28 | 2018-05-11 | 新华三技术有限公司 | 一种防攻击处理方法及网络设备 |
CN107579984A (zh) * | 2017-09-15 | 2018-01-12 | 哈尔滨工程大学 | 一种面向网络层的安全通信链路建立方法 |
CN107528854B (zh) * | 2017-09-20 | 2020-11-13 | 江苏通付盾科技有限公司 | 基于工作量证明的连接方法、系统、客户端及服务器 |
CN107528854A (zh) * | 2017-09-20 | 2017-12-29 | 江苏通付盾科技有限公司 | 基于工作量证明的连接方法、系统、客户端及服务器 |
CN109150919A (zh) * | 2018-10-31 | 2019-01-04 | 北京天融信网络安全技术有限公司 | 一种网络防攻击的方法及网络设备 |
CN109150919B (zh) * | 2018-10-31 | 2021-06-08 | 北京天融信网络安全技术有限公司 | 一种网络防攻击的方法及网络设备 |
CN112242934A (zh) * | 2019-07-16 | 2021-01-19 | 北京华耀科技有限公司 | 一种tcp连接的rtt计算方法 |
CN112242934B (zh) * | 2019-07-16 | 2022-10-11 | 北京华耀科技有限公司 | 一种tcp连接的rtt计算方法 |
CN112887213A (zh) * | 2019-11-29 | 2021-06-01 | 北京百度网讯科技有限公司 | 报文清洗方法和装置 |
CN112887213B (zh) * | 2019-11-29 | 2023-04-18 | 北京百度网讯科技有限公司 | 报文清洗方法和装置 |
CN114500021A (zh) * | 2022-01-18 | 2022-05-13 | 神州绿盟成都科技有限公司 | 一种攻击检测方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1630248A (zh) | 基于连接请求验证的SYN flooding攻击防御方法 | |
US8800001B2 (en) | Network authentication method, method for client to request authentication, client, and device | |
US8499146B2 (en) | Method and device for preventing network attacks | |
US9633202B2 (en) | Managing a DDoS attack | |
KR100431231B1 (ko) | Tcp syn 플러딩 공격을 좌절시키기 위한 방법 및시스템 | |
CN1251446C (zh) | 一种防御网络传输控制协议同步报文泛滥攻击的方法 | |
CN101180826B (zh) | 较高级协议认证 | |
CN1921488A (zh) | IPv6子网内基于签名认证的防止源地址伪造的方法 | |
CN1484148A (zh) | 用于syn/fin对应关系的秘密散列 | |
WO2007103864A2 (en) | BEHAVIOR-BASED TRAFFIC DIFFERENTIATION (BTD) FOR DEFENDING AGAINST DISTRIBUTED DENIAL OF SERVICE(DDoS) ATTACKS | |
US20120227088A1 (en) | Method for authenticating communication traffic, communication system and protective apparatus | |
CN1713593A (zh) | 应用服务器安全法与网络安全法的安全系统与方法 | |
CN1822593A (zh) | 一种抵御拒绝服务攻击事件的网络安全保护方法 | |
WO2010000171A1 (zh) | 一种通信的建立方法、系统和装置 | |
Kavisankar et al. | A mitigation model for TCP SYN flooding with IP spoofing | |
Zuquete | Improving the functionality of SYN cookies | |
CN106357666A (zh) | 一种syn flood攻击的清洗方法及系统 | |
CN106487790A (zh) | 一种ack flood攻击的清洗方法及系统 | |
CN1741473A (zh) | 一种网络数据包有效性判定方法及系统 | |
EP1154610A2 (en) | Methods and system for defeating TCP Syn flooding attacks | |
Rana et al. | A Study and Detection of TCP SYN Flood Attacks with IP spoofing and its Mitigations | |
Safa et al. | A collaborative defense mechanism against SYN flooding attacks in IP networks | |
Zunnurhain | Fapa: a model to prevent flooding attacks in clouds | |
Vellalacheruvu et al. | Effectiveness of built-in security protection of microsoft’s windows server 2003 against TCP SYN based DDoS attacks | |
Djalaliev et al. | Sentinel: hardware-accelerated mitigation of bot-based DDoS attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |