RU2016109071A - METHOD FOR PROTECTING ELEMENTS OF VIRTUAL PRIVATE COMMUNICATION NETWORKS FROM DDOS-ATTACKS - Google Patents

METHOD FOR PROTECTING ELEMENTS OF VIRTUAL PRIVATE COMMUNICATION NETWORKS FROM DDOS-ATTACKS Download PDF

Info

Publication number
RU2016109071A
RU2016109071A RU2016109071A RU2016109071A RU2016109071A RU 2016109071 A RU2016109071 A RU 2016109071A RU 2016109071 A RU2016109071 A RU 2016109071A RU 2016109071 A RU2016109071 A RU 2016109071A RU 2016109071 A RU2016109071 A RU 2016109071A
Authority
RU
Russia
Prior art keywords
addresses
network
parameters
white
subscribers
Prior art date
Application number
RU2016109071A
Other languages
Russian (ru)
Other versions
RU2636640C2 (en
Inventor
Евгений Владимирович Гречишников
Михаил Михайлович Добрышин
Сергей Петрович Горелик
Original Assignee
Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) filed Critical Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России)
Priority to RU2016109071A priority Critical patent/RU2636640C2/en
Publication of RU2016109071A publication Critical patent/RU2016109071A/en
Application granted granted Critical
Publication of RU2636640C2 publication Critical patent/RU2636640C2/en

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Claims (1)

Способ защиты элементов виртуальных сетей связи от распределенных атак, заключающийся в том, что измеряют и обобщают статистику параметров сетевых атак, создают управляющий модуль, который использует «Белые» и «Черные» списки IP-адресов для корректировки правил фильтрации, в которой «Белые» и «Черные» списки IP-адресов задаются на основе поведенческих критериев, включающих анализ измеренных параметров атак, фильтрацию сетевого трафика для защиты сервиса от сетевых атак, содержащий этапы, на которых перенаправляют трафик к сервису на сенсоры и центры очистки, обрабатывают на сенсорах все запросы к сервису с дальнейшим, агрегированием полученной информации, обновляют правила фильтрации на коллекторах, используя полученную от сенсоров информацию, корректируют обновленные правила фильтрации с помощью управляющего модуля на основании статистики предыдущих сетевых атак, фильтруют трафик на центрах очистки, используя заданные правила фильтрации, при этом центры очистки подключены к магистральным каналам связи по каналам с высокой пропускной способностью, «Черные» списки IP-адресов задаются на основе заданных поведенческих критериев, отличающийся тем, что «Белые» списки IP-адресов задаются при развертывании сети и своевременно дополняются при появлении новых IP-адресов, дополнительно размещают удаленные сенсоры сетевого трафика соединенные с управляющим модулем, измеряют параметры сетевого трафика абонентов белого списка IP-адресов, сохраняют измеренные значения в базе данных, создают статистические модели изменения параметров абонентов из белого списка IP-адресов, задают максимальные значения отклонения от статистических значений измеренных параметров и описывают значения параметров аномального поведения абонентов из белого списка IP-адресов, устанавливают дополнительное программное обеспечение для проведения проверок меток времени, сохраняют статистические модели в базе данных, во время функционирования элемента виртуальной частной сети осуществляют мониторинг аномального поведения абонентов из белого списка IP-адресов, при обнаружении признаков аномального поведения осуществляют проверки меток времени, криптографической функции хеширования, если в результате проверки абонент не подтвердил свою легитимность, соединение разрывается и проводится повторное соединение, принимаемые пакеты первоначально проходят проверку IP-адресов в «Белом» списке IP-адресов, затем в «Черном» списке IP-адресов, при отсутствии IP-адреса в указанных списках проводится фильтрация содержимого принятого пакета согласно заданных правил фильтрации, при обнаружении и подтверждении признаков начала сетевой атаки моделируют ее влияние на элемент виртуальной частной сети, если значения параметров элемента виртуальной частной сети, подверженного сетевой атаке, по результатам моделирования ниже требуемых, принимаемый сетевой трафик от абонентов, не входящих в белый список IP-адреса, перенаправляют в центры очистки.A way to protect the elements of virtual communication networks from distributed attacks, which consists in measuring and summarizing the statistics of network attack parameters, creates a control module that uses White and Black lists of IP addresses to adjust filtering rules, in which White and Black lists of IP addresses are set based on behavioral criteria, including analysis of measured attack parameters, filtering network traffic to protect the service from network attacks, containing the stages at which traffic is redirected to the service on September litter and cleaning centers, process all service requests on sensors with further aggregation of information received, update filtering rules on collectors using information received from sensors, update updated filtering rules using a control module based on statistics of previous network attacks, filter traffic on centers cleaning using the specified filtering rules, while the cleaning centers are connected to the main communication channels through channels with high throughput, Black Lists IP addresses are set on the basis of specified behavioral criteria, characterized in that the “White” lists of IP addresses are set when the network is deployed and updated in time when new IP addresses appear, additionally place remote network traffic sensors connected to the control module, measure network traffic parameters subscribers of the white list of IP addresses, save the measured values in the database, create statistical models for changing the parameters of subscribers from the white list of IP addresses, set the maximum values rejected It is based on the statistical values of the measured parameters and describes the values of the parameters of the abnormal behavior of subscribers from the white list of IP addresses, installs additional software for checking timestamps, stores statistical models in the database, monitors the abnormal behavior of subscribers from the virtual private network during whitelist of IP addresses, when signs of abnormal behavior are detected, check timestamps, cryptographic fu hash code, if as a result of the verification the subscriber has not confirmed his legitimacy, the connection is disconnected and reconnected, the received packets initially pass the IP address check in the “White” list of IP addresses, then in the “Black” list of IP addresses, if there is no IP -addresses in the indicated lists, the content of the received packet is filtered according to the specified filtering rules, when detecting and confirming signs of the onset of a network attack, its effect on the virtual private network element is modeled if parameters of a virtual private network elements subjected to a network attack, the results of the simulation below the required received network traffic from the subscribers of the non-white IP-addresses are redirected to a purification centers.
RU2016109071A 2016-03-11 2016-03-11 Protection method of virtual private communication networks elements from ddos-attacks RU2636640C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016109071A RU2636640C2 (en) 2016-03-11 2016-03-11 Protection method of virtual private communication networks elements from ddos-attacks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016109071A RU2636640C2 (en) 2016-03-11 2016-03-11 Protection method of virtual private communication networks elements from ddos-attacks

Publications (2)

Publication Number Publication Date
RU2016109071A true RU2016109071A (en) 2017-09-14
RU2636640C2 RU2636640C2 (en) 2017-11-27

Family

ID=59893552

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016109071A RU2636640C2 (en) 2016-03-11 2016-03-11 Protection method of virtual private communication networks elements from ddos-attacks

Country Status (1)

Country Link
RU (1) RU2636640C2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2685989C1 (en) * 2018-01-31 2019-04-23 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method of reducing damage caused by network attacks to a virtual private network
CN111917789A (en) * 2020-08-08 2020-11-10 詹能勇 Data processing method based on big data and Internet of things communication and cloud computing platform
CN117254978A (en) * 2023-11-16 2023-12-19 苏州元脑智能科技有限公司 Processing method and device for abnormal scanning behaviors

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2675900C1 (en) * 2018-01-31 2018-12-25 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) METHOD OF PROTECTING NODES OF VIRTUAL PRIVATE COMMUNICATION NETWORK FROM DDoS-ATTACKS WITH METHOD OF MANAGING QUANTITY OF RENDERED COMMUNICATION SERVICES TO SUBSCRIBERS
RU2673014C1 (en) * 2018-01-31 2018-11-21 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method of modeling and evaluating the efficiency of management and communication processes
RU2679219C1 (en) * 2018-02-07 2019-02-06 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method of protection of service server from ddos attack
RU2682108C1 (en) * 2018-02-13 2019-03-14 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method of using options of countermeasure of network and stream computer intelligence and network attacks and system therefor
RU2726900C1 (en) * 2019-12-09 2020-07-16 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of protecting computer networks
RU2718650C1 (en) * 2019-12-26 2020-04-10 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method of protecting communication network service servers against computer attacks
RU2768536C1 (en) * 2021-04-21 2022-03-24 Федеральное государственное бюджетное образовательное учреждение высшего образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича" Method of protecting service server from ddos attacks

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7925766B2 (en) * 2004-02-18 2011-04-12 At&T Intellectual Property Ii, L.P. Method for distributed denial-of-service attack mitigation by selective black-holing in MPLS VPNS
US8160855B2 (en) * 2008-06-26 2012-04-17 Q1 Labs, Inc. System and method for simulating network attacks
US7640589B1 (en) * 2009-06-19 2009-12-29 Kaspersky Lab, Zao Detection and minimization of false positives in anti-malware processing
CN103180862B (en) * 2010-08-25 2016-03-02 前景公司 For the system and method that the Malware of Coupled processors prevents
RU105042U1 (en) * 2010-11-23 2011-05-27 Игорь Валерьевич Машечкин SYSTEM OF MONITORING THE WORK OF USERS WITH INFORMATION RESOURCES OF A CORPORATE COMPUTER NETWORK BASED ON MODELING THE CONDUCT OF USERS TO SEARCH ANOMALIES AND CHANGES IN WORK
RU2480937C2 (en) * 2011-04-19 2013-04-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of reducing false responses when detecting network attack
US8832832B1 (en) * 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2685989C1 (en) * 2018-01-31 2019-04-23 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method of reducing damage caused by network attacks to a virtual private network
CN111917789A (en) * 2020-08-08 2020-11-10 詹能勇 Data processing method based on big data and Internet of things communication and cloud computing platform
CN117254978A (en) * 2023-11-16 2023-12-19 苏州元脑智能科技有限公司 Processing method and device for abnormal scanning behaviors
CN117254978B (en) * 2023-11-16 2024-02-09 苏州元脑智能科技有限公司 Processing method and device for abnormal scanning behaviors

Also Published As

Publication number Publication date
RU2636640C2 (en) 2017-11-27

Similar Documents

Publication Publication Date Title
RU2016109071A (en) METHOD FOR PROTECTING ELEMENTS OF VIRTUAL PRIVATE COMMUNICATION NETWORKS FROM DDOS-ATTACKS
CN108063765B (en) SDN system suitable for solving network security
US10257213B2 (en) Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program
CN107517195B (en) Method and device for positioning attack domain name of content distribution network
US20150281176A1 (en) Method And Technique for Automated Collection, Analysis, and Distribution of Network Security Threat Information
RU2480937C2 (en) System and method of reducing false responses when detecting network attack
EP1560398A3 (en) Metering packet flows for limiting effects of denial of service attacks
EP2659647A1 (en) Method for detecting and mitigating denial of service attacks
CN105025026A (en) Methods and devices for defending a 3G wireless network against malicious attacks
EP1454468A1 (en) Heuristic profiler for packet screening
CN113228591B (en) Methods, systems, and computer readable media for dynamically remediating security system entities
JPWO2006040892A1 (en) Denial of service attack defense method, denial of service attack defense system, denial of service attack defense device, relay device, denial of service attack defense program, and relay device program
CN108259473A (en) Web server scan protection method
JP6106861B1 (en) Network security device, security system, network security method, and program
CN105939241B (en) Connection disconnects method and device
CN106302537A (en) The cleaning method of a kind of DDOS attack flow and system
CN107395554B (en) Method and device for defending and processing flow attack
RU2675900C1 (en) METHOD OF PROTECTING NODES OF VIRTUAL PRIVATE COMMUNICATION NETWORK FROM DDoS-ATTACKS WITH METHOD OF MANAGING QUANTITY OF RENDERED COMMUNICATION SERVICES TO SUBSCRIBERS
KR100983549B1 (en) System for defending client distribute denial of service and method therefor
Khirwadkar Defense against network attacks using game theory
KR20140126651A (en) Apparatus and method for detecting local network attacks
KR101606088B1 (en) Method and apparatus for detecting malicious code
KR101358794B1 (en) Distributed denial of service attack protection system and method
Singh et al. Comparative analysis of state-of-the-art EDoS mitigation techniques in cloud computing environment
KR101701310B1 (en) DEVICE AND METHOD FOR DETECTING DDoS ATTACK

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180312