JP6884135B2 - ネットワーク攻撃防止方法、装置及びシステム - Google Patents
ネットワーク攻撃防止方法、装置及びシステム Download PDFInfo
- Publication number
- JP6884135B2 JP6884135B2 JP2018506869A JP2018506869A JP6884135B2 JP 6884135 B2 JP6884135 B2 JP 6884135B2 JP 2018506869 A JP2018506869 A JP 2018506869A JP 2018506869 A JP2018506869 A JP 2018506869A JP 6884135 B2 JP6884135 B2 JP 6884135B2
- Authority
- JP
- Japan
- Prior art keywords
- dns response
- response message
- network device
- target
- past
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 75
- 230000002265 prevention Effects 0.000 title description 27
- 230000004044 response Effects 0.000 claims description 357
- 230000005540 biological transmission Effects 0.000 claims description 66
- 230000007717 exclusion Effects 0.000 claims description 19
- 230000007123 defense Effects 0.000 claims 2
- 238000012217 deletion Methods 0.000 claims 1
- 230000037430 deletion Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 16
- 230000007246 mechanism Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 239000000523 sample Substances 0.000 description 3
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1829—Arrangements specially adapted for the receiver end
- H04L1/1858—Transmission or retransmission of more than one copy of acknowledgement message
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本願は、「Network Attack Prevention Method, Apparatus and System」を名称とする、2015年8月13日出願の中国特許出願第201510497226.1号の優先権を主張し、参照によりその全体が本明細書に組み込まれる。
Claims (21)
- 内部ネットワークデバイス宛であり外部ネットワークデバイスから送信される、対象のDNS応答メッセージを受信することと、
動的なホワイトリストが前記対象のDNS応答メッセージ内のソースアドレスを含む状況において、前記対象のDNS応答メッセージが所定条件を満たすかどうかを判定することと、
前記対象のDNS応答メッセージが前記所定条件を満たす場合に、前記対象のDNS応答メッセージを破棄することとを備え、ここで、前記所定条件は、前記対象のDNS応答メッセージ内の対象のドメインが過去のドメインの記録に含まれていないことを少なくとも含み、前記過去のドメイン名の記録内の過去のドメイン名のそれぞれは、前記外部ネットワークデバイスによって送信された過去のDNS応答メッセージから抽出される、
ネットワーク攻撃防御方法。 - 前記所定条件は、前記外部ネットワークデバイスが前記対象のドメイン名に対して開始した第1の送信時間と第2の送信時間との間の時間差が所定の時間差より短いことをさらに備え、ここで、前記第1の送信時間は前記対象のDNS応答メッセージの送信時間であり、前記第2の送信時間は前記第1の送信時間より前の、前記対象のドメイン名を含む最新のDNS応答メッセージの送信時間である、
請求項1に記載の方法。 - 前記時間差が前記所定の時間差以上である状況において、前記対象のDNS応答メッセージを前記内部ネットワークデバイスに送信することをさらに備える、
請求項2に記載の方法。 - 前記対象のDNS応答メッセージ内の前記対象のドメイン名が前記過去のドメイン名の記録に含まれていない場合、前記ドメイン名及び前記対象のDNS応答メッセージの送信時間を前記過去のドメイン名の記録に記憶することをさらに備える、
請求項1に記載の方法。 - 所定数より大きいヒットカウント数を有するドメイン名の数と、ドメイン名の合計数との間の比率を計算することであり、ここで、前記過去のドメイン名の記録は、前記外部ネットワークデバイスによって送信された過去のDNS応答メッセージ内の全てのドメイン名及び前記ドメイン名のそれぞれのヒットカウント数を含み、前記所定数は自然数3以上である、前記比率を計算することと、
前記比率が所定の比率より大きい場合、前記外部ネットワークデバイスのソースアドレスを前記動的なホワイトリストから削除することと、
前記外部ネットワークデバイスの前記ソースアドレスを動的なブラックリストに追加することと
をさらに備える、
請求項4に記載の方法。 - 前記過去のドメイン名の記録内の各ドメイン名のヒットカウント数を計算することは、前記DNS応答メッセージを受信した後、DNS応答メッセージのドメイン名を前記過去のドメイン名の記録内に見つけることと、前記ドメイン名のヒットカウント数を1つ増加させることとを備え、ここで、各ドメイン名の前記ヒットカウント数の初期値は0である、
請求項5に記載の方法。 - 前記所定条件は、前記対象のDNS応答メッセージのスループット値と、前記過去のDNS応答メッセージのスループット値との合計スループット値が所定のスループット値より大きいことをさらに備え、ここで、前記過去のDNS応答メッセージは、前記対象のDNS応答メッセージが送信される前の、前記外部ネットワークデバイスによって送信された全てのDNS応答メッセージである、
請求項1に記載の方法。 - 前記合計スループット値が前記所定のスループット値より大きいことに応じて、前記動的なホワイトリストから前記ソースアドレスを削除することと、
前記ソースアドレスを動的なブラックリストに追加することと
をさらに備える、
請求項7に記載の方法。 - 前記過去のDNS応答メッセージの前記スループット値を計算することは、前記DNS応答メッセージが前記外部ネットワークデバイスの前記ソースアドレスから送信された後に、DNS応答メッセージのスループット値を前記過去のDNS応答メッセージの前記スループット値に加算することとを備え、前記過去のDNS応答メッセージの前記スループット値の初期値は0である、
請求項8に記載の方法。 - 前記動的なブラックリストが前記対象のDNS応答メッセージ内の前記ソースアドレスを含む場合、前記対象のDNS応答メッセージを破棄することをさらに備える、
請求項1〜8のいずれか1項に記載の方法。 - 内部ネットワークデバイス宛であり外部ネットワークデバイスから送信される、対象のDNS応答メッセージを受信するために使用される受信ユニットと、動的なホワイトリストが前記対象のDNS応答メッセージ内のソースアドレスを含む状況において、前記対象のDNS応答メッセージが所定条件を満たすかどうかを判定するために使用される判定ユニットと、
前記対象のDNS応答メッセージが前記所定条件を満たす場合に前記対象のDNS応答メッセージを破棄するために使用される第1の破棄ユニットとを備え、ここで、前記所定条件は、前記対象のDNS応答メッセージ内の対象のドメインが過去のドメインの記録に含まれていないことを少なくとも含み、前記過去のドメイン名の記録内の過去のドメイン名のそれぞれは、前記外部ネットワークデバイスによって送信された過去のDNS応答メッセージから抽出される、
ネットワーク攻撃防御装置。 - 前記所定条件は、前記外部ネットワークデバイスが前記対象のドメイン名に対して開始した第1の送信時間と第2の送信時間との間の時間差が所定の時間差より短いことをさらに備え、ここで、前記第1の送信時間は前記対象のDNS応答メッセージの送信時間であり、前記第2の送信時間は前記第1の送信時間より前の、前記対象のドメイン名を含む最新のDNS応答メッセージの送信時間である、
請求項11に記載の装置。 - 前記時間差が前記所定の時間差以上である場合に、前記対象のDNS応答メッセージを前記内部ネットワークデバイスに送信するために使用される送信ユニットをさらに備える、
請求項12に記載の装置。 - 前記対象のDNS応答メッセージ内の前記対象のドメイン名が前記過去のドメイン名の記録に含まれていない場合、前記ドメイン名及び前記対象のDNS応答メッセージの送信時間を前記過去のドメイン名の記録に記憶するために使用される記憶ユニットをさらに備える、
請求項11に記載の装置。 - 所定数より大きいヒットカウント数を有するドメイン名の数と、ドメイン名の合計数との間の比率を計算するために使用される比率計算ユニットであり、ここで、前記過去のドメイン名の記録は、前記外部ネットワークデバイスによって送信された過去のDNS応答メッセージ内の全てのドメイン名及び前記ドメイン名のそれぞれのヒットカウント数を含み、前記所定数は自然数3以上である、前記比率計算ユニットと、
前記比率が所定の比率より大きい場合、前記外部ネットワークデバイスのソースアドレスを前記動的なホワイトリストから削除するために使用される第1の削除ユニットと、
前記外部ネットワークデバイスの前記ソースアドレスを動的なブラックリストに追加するために使用される第1の追加ユニットと
をさらに備える、
請求項14に記載の装置。 - 前記DNS応答メッセージを受信した後、DNS応答メッセージのドメイン名を前記過去のドメイン名の記録内に見つけ、前記ドメイン名のヒットカウント数を1つ増加させるために使用されるヒット率計算ユニットをさらに備え、ここで、各ドメイン名の前記ヒットカウント数の初期値は0である、
請求項15に記載の装置。 - 前記所定条件は、前記対象のDNS応答メッセージのスループット値と、過去のDNS応答メッセージのスループット値との合計スループット値が所定のスループット値より大きいことをさらに備え、ここで、前記過去のDNS応答メッセージは、前記対象のDNS応答メッセージが送信される前の、前記外部ネットワークデバイスによって送信された全てのDNS応答メッセージである、
請求項11に記載の装置。 - 前記合計スループット値が前記所定のスループット値より大きい場合、前記動的なホワイトリストから前記ソースアドレスを削除するために使用される第2の削除ユニットと、
前記ソースアドレスを動的なブラックリストに追加するために使用される第2の追加ユニットとをさらに備える、
請求項17に記載の装置。 - 前記DNS応答メッセージが前記外部ネットワークデバイスの前記ソースアドレスから送信された後に、DNS応答メッセージのスループット値を前記過去のDNS応答メッセージの前記スループット値に加算するために使用されるスループット計算ユニットをさらに備え、前記過去のDNS応答メッセージの前記スループット値の初期値は0である、
請求項18に記載の装置。 - 前記動的なブラックリストが前記対象のDNS応答メッセージ内の前記ソースアドレスを含む場合、前記対象のDNS応答メッセージを破棄するために使用される第2の破棄ユニットをさらに備える、
請求項11〜18のいずれか1項に記載の装置。 - 外部ネットワークデバイスと、除外デバイスと、内部ネットワークデバイスとを備え、
前記外部ネットワークデバイスは、前記内部ネットワークデバイス宛の対象のDNS応答メッセージを前記除外デバイスに送信するために使用され、
前記除外デバイスは、前記内部ネットワークデバイス宛の前記対象のDNS応答メッセージを前記外部ネットワークデバイスから受信し、動的なホワイトリストが前記対象のDNS応答メッセージ内のソースアドレスを含む状況において、前記対象のDNS応答メッセージが所定条件を満たすかどうかを判定し、前記対象のDNS応答メッセージが前記所定条件を満たす場合に前記対象のDNS応答メッセージを破棄するために使用され、ここで、前記所定条件は、前記対象のDNS応答メッセージ内の対象のドメインが過去のドメインの記録に含まれていないことを少なくとも含み、前記過去のドメイン名の記録内の過去のドメイン名のそれぞれは、前記外部ネットワークデバイスによって送信された過去のDNS応答メッセージから抽出され、
前記内部ネットワークデバイスは、除外を受けた後のDNS応答メッセージを前記除外デバイスから受信するために使用される、
ネットワーク攻撃防御システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510497226.1A CN106453215B (zh) | 2015-08-13 | 2015-08-13 | 一种网络攻击的防御方法、装置及系统 |
CN201510497226.1 | 2015-08-13 | ||
PCT/CN2016/093186 WO2017024977A1 (zh) | 2015-08-13 | 2016-08-04 | 一种网络攻击的防御方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018525924A JP2018525924A (ja) | 2018-09-06 |
JP6884135B2 true JP6884135B2 (ja) | 2021-06-09 |
Family
ID=57984247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018506869A Active JP6884135B2 (ja) | 2015-08-13 | 2016-08-04 | ネットワーク攻撃防止方法、装置及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20180167361A1 (ja) |
EP (1) | EP3337123B1 (ja) |
JP (1) | JP6884135B2 (ja) |
KR (1) | KR102039842B1 (ja) |
CN (1) | CN106453215B (ja) |
WO (1) | WO2017024977A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10505918B2 (en) * | 2017-06-28 | 2019-12-10 | Cisco Technology, Inc. | Cloud application fingerprint |
CN110213196B (zh) * | 2018-02-28 | 2022-12-27 | 北京京东尚科信息技术有限公司 | 设备及其防止重放攻击的方法、电子设备和存储介质 |
CN110445743A (zh) * | 2018-05-02 | 2019-11-12 | 福建天晴数码有限公司 | 一种检测服务端非法请求的方法和系统 |
CN110944027B (zh) * | 2018-09-21 | 2023-04-07 | 阿里巴巴集团控股有限公司 | 访问处理方法、装置、设备以及系统 |
US11677713B2 (en) * | 2018-10-05 | 2023-06-13 | Vmware, Inc. | Domain-name-based network-connection attestation |
CN109756480B (zh) * | 2018-11-30 | 2021-07-16 | 中国互联网络信息中心 | 一种DDoS攻击防御方法、装置、电子设备及介质 |
CN109889499B (zh) * | 2019-01-17 | 2021-01-12 | Oppo广东移动通信有限公司 | 报文发送方法及相关装置 |
US11714676B2 (en) * | 2020-01-03 | 2023-08-01 | International Business Machines Corporation | Software-directed value profiling with hardware-based guarded storage facility |
CN111314370B (zh) * | 2020-02-28 | 2022-07-29 | 杭州迪普科技股份有限公司 | 一种业务漏洞攻击行为的检测方法及装置 |
CN111541648B (zh) * | 2020-03-25 | 2022-09-20 | 杭州数梦工场科技有限公司 | 网络连接检测方法、装置、电子设备和存储介质 |
CN111510436B (zh) * | 2020-03-27 | 2021-08-10 | 黑龙江省网络空间研究中心 | 网络安全系统 |
CN111131337B (zh) * | 2020-03-31 | 2020-06-26 | 北京安博通科技股份有限公司 | UDP Flood攻击的检测方法及装置 |
CN112910839B (zh) * | 2021-01-12 | 2023-04-25 | 杭州迪普科技股份有限公司 | 一种dns攻击的防御方法和装置 |
US11956211B2 (en) * | 2021-09-01 | 2024-04-09 | Fortinet, Inc. | Systems and methods for internal secure network resolution |
CN115378906B (zh) * | 2022-08-16 | 2024-02-13 | 北京轻网科技股份有限公司 | 一种基于vpn框架的本地dns代理方法、装置、设备及介质 |
CN116016430A (zh) * | 2022-12-23 | 2023-04-25 | 赛尔网络有限公司 | 基于源地址验证的挖矿防护方法、装置、电子设备及介质 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6789125B1 (en) * | 2000-05-10 | 2004-09-07 | Cisco Technology, Inc. | Distributed network traffic load balancing technique implemented without gateway router |
WO2005103960A1 (en) * | 2004-04-20 | 2005-11-03 | The Boeing Company | Apparatus and method for redirecting unresolvable addresses using a local care-of ip address |
US7372809B2 (en) * | 2004-05-18 | 2008-05-13 | Time Warner Cable, Inc. | Thwarting denial of service attacks originating in a DOCSIS-compliant cable network |
US7478429B2 (en) * | 2004-10-01 | 2009-01-13 | Prolexic Technologies, Inc. | Network overload detection and mitigation system and method |
EP1866783B1 (en) * | 2005-02-24 | 2020-11-18 | EMC Corporation | System and method for detecting and mitigating dns spoofing trojans |
FI20065179A0 (fi) * | 2006-03-20 | 2006-03-20 | Nixu Sofware Oy | Kokonaisuudeksi koottu nimipalvelin |
US7849502B1 (en) * | 2006-04-29 | 2010-12-07 | Ironport Systems, Inc. | Apparatus for monitoring network traffic |
US8001243B2 (en) * | 2008-11-07 | 2011-08-16 | Oracle America, Inc. | Distributed denial of service deterrence using outbound packet rewriting |
CN101572701B (zh) * | 2009-02-10 | 2013-11-20 | 中科信息安全共性技术国家工程研究中心有限公司 | 针对DNS服务器的抗DDoS安全网关系统 |
EP2222048A1 (en) * | 2009-02-24 | 2010-08-25 | BRITISH TELECOMMUNICATIONS public limited company | Detecting malicious behaviour on a computer network |
US8347394B1 (en) * | 2009-07-15 | 2013-01-01 | Trend Micro, Inc. | Detection of downloaded malware using DNS information |
CN101789940A (zh) * | 2010-01-28 | 2010-07-28 | 联想网御科技(北京)有限公司 | 一种防范dns请求报文洪泛攻击的方法及装置 |
US8533581B2 (en) * | 2010-05-13 | 2013-09-10 | Symantec Corporation | Optimizing security seals on web pages |
CN102075592B (zh) * | 2010-12-30 | 2013-02-20 | 吕晓雯 | 一种筛选dns请求的方法 |
KR101351998B1 (ko) * | 2011-03-30 | 2014-01-15 | 주식회사 케이티 | 봇넷 탐지 방법 및 장치 |
US9473455B2 (en) * | 2011-06-29 | 2016-10-18 | Verisign, Inc. | Data plane packet processing tool chain |
KR20130014226A (ko) * | 2011-07-29 | 2013-02-07 | 한국전자통신연구원 | 공격 트래픽 형태별 특성에 따른 dns 플러딩 공격 탐지 방법 |
US8763117B2 (en) * | 2012-03-02 | 2014-06-24 | Cox Communications, Inc. | Systems and methods of DNS grey listing |
US8990392B1 (en) * | 2012-04-11 | 2015-03-24 | NCC Group Inc. | Assessing a computing resource for compliance with a computing resource policy regime specification |
US9215205B1 (en) * | 2012-04-20 | 2015-12-15 | Infoblox Inc. | Hardware accelerator for a domain name server cache |
US8910280B2 (en) * | 2012-04-30 | 2014-12-09 | At&T Intellectual Property I, L.P. | Detecting and blocking domain name system cache poisoning attacks |
CN103391272B (zh) * | 2012-05-08 | 2015-12-16 | 深圳市腾讯计算机系统有限公司 | 检测虚假攻击源的方法及系统 |
EP2853064A1 (en) * | 2012-06-27 | 2015-04-01 | Qatar Foundation | An arrangement configured to allocate network interface resources to a virtual machine |
US20140157405A1 (en) * | 2012-12-04 | 2014-06-05 | Bill Joll | Cyber Behavior Analysis and Detection Method, System and Architecture |
GB201306628D0 (en) * | 2013-04-11 | 2013-05-29 | F Secure Oyj | Detecting and marking client devices |
CN103856487A (zh) * | 2014-02-28 | 2014-06-11 | 汉柏科技有限公司 | 一种对授权域dns服务器的防护方法及系统 |
WO2015175315A1 (en) * | 2014-05-12 | 2015-11-19 | Wood Michael C | Firewall security for computers with internet access and method |
WO2015178933A1 (en) * | 2014-05-23 | 2015-11-26 | Hewlett-Packard Development Company, L.P. | Advanced persistent threat identification |
US8881281B1 (en) * | 2014-05-29 | 2014-11-04 | Singularity Networks, Inc. | Application and network abuse detection with adaptive mitigation utilizing multi-modal intelligence data |
CN104125242B (zh) * | 2014-08-18 | 2015-05-13 | 北京阅联信息技术有限公司 | 识别伪装ldns请求的ddos攻击的防护方法及装置 |
US9294490B1 (en) * | 2014-10-07 | 2016-03-22 | Cloudmark, Inc. | Apparatus and method for identifying a domain name system resource exhaustion attack |
US9813306B1 (en) * | 2014-12-16 | 2017-11-07 | Amazon Technologies, Inc. | Response rate limiting device |
US10097566B1 (en) * | 2015-07-31 | 2018-10-09 | Amazon Technologies, Inc. | Identifying targets of network attacks |
-
2015
- 2015-08-13 CN CN201510497226.1A patent/CN106453215B/zh active Active
-
2016
- 2016-08-04 WO PCT/CN2016/093186 patent/WO2017024977A1/zh active Application Filing
- 2016-08-04 JP JP2018506869A patent/JP6884135B2/ja active Active
- 2016-08-04 KR KR1020187003818A patent/KR102039842B1/ko active IP Right Grant
- 2016-08-04 EP EP16834601.3A patent/EP3337123B1/en active Active
-
2018
- 2018-02-09 US US15/893,302 patent/US20180167361A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP3337123A4 (en) | 2019-04-03 |
JP2018525924A (ja) | 2018-09-06 |
EP3337123B1 (en) | 2021-06-16 |
CN106453215B (zh) | 2019-09-10 |
EP3337123A1 (en) | 2018-06-20 |
WO2017024977A1 (zh) | 2017-02-16 |
US20180167361A1 (en) | 2018-06-14 |
CN106453215A (zh) | 2017-02-22 |
KR102039842B1 (ko) | 2019-11-01 |
KR20180030593A (ko) | 2018-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6884135B2 (ja) | ネットワーク攻撃防止方法、装置及びシステム | |
US9003518B2 (en) | Systems and methods for detecting covert DNS tunnels | |
CN104468624B (zh) | Sdn控制器、路由/交换设备及网络防御方法 | |
CN108234473B (zh) | 一种报文防攻击方法及装置 | |
CN109587167B (zh) | 一种报文处理的方法和装置 | |
TWI506472B (zh) | 網路設備及其防止位址解析協定報文攻擊的方法 | |
CN109005175A (zh) | 网络防护方法、装置、服务器及存储介质 | |
JP2016019028A (ja) | 攻撃検出装置、攻撃検出方法、および攻撃検出プログラム | |
KR101409758B1 (ko) | 콘텐츠 중심 네트워크에서의 서비스 거부 공격 탐지 장치 및 방법 | |
CN112187793A (zh) | 一种ACK Flood攻击的防护方法及装置 | |
CN101997830B (zh) | 一种分布式入侵检测方法、装置和系统 | |
CN106101088B (zh) | 清洗设备、检测设备、路由设备和防范dns攻击的方法 | |
CN102546587B (zh) | 防止网关系统会话资源被恶意耗尽的方法及装置 | |
WO2019096104A1 (zh) | 攻击防范 | |
CN110661763B (zh) | 一种DDoS反射攻击防御方法、装置及其设备 | |
Shahzad et al. | Towards automated distributed containment of zero-day network worms | |
WO2015027523A1 (zh) | 一种确定tcp端口扫描的方法及装置 | |
TWI787168B (zh) | 網路攻擊的防禦方法、裝置及系統 | |
CN113810398B (zh) | 一种攻击防护方法、装置、设备及存储介质 | |
Lewis | Cyber attacks explained | |
Park et al. | An effective defense mechanism against DoS/DDoS attacks in flow-based routers | |
Bellaïche et al. | SYN flooding attack detection by TCP handshake anomalies | |
KR101088868B1 (ko) | 네트워크 스위치의 에이알피 패킷 처리 방법 | |
Zhou et al. | Limiting self-propagating malware based on connection failure behavior | |
KR20150033624A (ko) | IoT 환경에서 발생하는 서비스거부 공격을 중계기에서 방어하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180410 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190709 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210413 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210511 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6884135 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |