RU2480937C2 - System and method of reducing false responses when detecting network attack - Google Patents

System and method of reducing false responses when detecting network attack Download PDF

Info

Publication number
RU2480937C2
RU2480937C2 RU2011115361/08A RU2011115361A RU2480937C2 RU 2480937 C2 RU2480937 C2 RU 2480937C2 RU 2011115361/08 A RU2011115361/08 A RU 2011115361/08A RU 2011115361 A RU2011115361 A RU 2011115361A RU 2480937 C2 RU2480937 C2 RU 2480937C2
Authority
RU
Russia
Prior art keywords
traffic
filtering
service
sensors
network
Prior art date
Application number
RU2011115361/08A
Other languages
Russian (ru)
Other versions
RU2011115361A (en
Inventor
Николай Владимирович Гудов
Дмитрий Анатольевич Левашов
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2011115361/08A priority Critical patent/RU2480937C2/en
Publication of RU2011115361A publication Critical patent/RU2011115361A/en
Application granted granted Critical
Publication of RU2480937C2 publication Critical patent/RU2480937C2/en

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: system comprises the following modules: a control module for storing statistics on previous network attacks for correcting filtering rules for filtering centres; collectors for compiling filtering rules based on traffic information from the filter centres and sensors; filter centres for filtering traffic based on filtering rules; sensors for aggregating traffic information for further transmission to collectors.
EFFECT: reduced false responses when detecting network attack.
14 cl, 6 dwg

Description

Область техникиTechnical field

Изобретение относится к системам для определения распределенных сетевых атак, а более конкретно, для уменьшения ложных срабатываний при определении сетевой атаки за счет анализа поведенческого взаимодействия пользователей с защищаемым ресурсом.The invention relates to systems for determining distributed network attacks, and more specifically, to reduce false positives when determining a network attack by analyzing the behavioral interaction of users with a protected resource.

Уровень техникиState of the art

В настоящее время практически все компании и организации, так или иначе, представлены в сети Интернет, а многие используют сеть Интернет как деловой инструмент. В то же время, сеть Интернет не обеспечивает должной защиты сервисов "по умолчанию". Кроме того, от ряда Интернет-угроз сегодня невозможно защититься персональными средствами защиты, подобными межсетевым экранам, системам предотвращения атак, антивирусами и т.п. Ярким примером подобных угроз являются DDoS атаки.Currently, almost all companies and organizations, one way or another, are represented on the Internet, and many use the Internet as a business tool. At the same time, the Internet does not provide adequate protection for default services. In addition, today it is impossible to protect yourself from a number of Internet threats with personal protective equipment, such as firewalls, anti-virus systems, antiviruses, etc. A vivid example of such threats are DDoS attacks.

DoS-атака представляет атаку на вычислительную систему с целью довести ее до отказа, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам (серверами), либо этот доступ затруднен. Мотивы подобных атак могут сильно разниться - они могут служить элементами конкурентной борьбы, средством вымогательства, мести, выражения недовольства, демонстрации возможностей и привлечения внимания, что чаще всего трактуется как кибертерроризм. Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределенная атака типа «отказ в обслуживании»). Существуют две разновидности DDoS-атак: атаки на полосу пропускания и атаки на приложения.A DoS attack presents an attack on a computer system in order to bring it to failure, that is, the creation of conditions under which legitimate (legitimate) users of the system cannot gain access to the resources provided by the system (servers), or this access is difficult. The motives for such attacks can vary widely - they can serve as elements of competition, a means of extortion, revenge, expressing discontent, demonstrating opportunities and attracting attention, which is most often interpreted as cyber terrorism. If the attack is carried out simultaneously from a large number of computers, they speak of a DDoS attack (from the English Distributed Denial of Service, a distributed denial of service attack). There are two types of DDoS attacks: bandwidth attacks and attacks on applications.

Атаки на полосу пропускания - злоумышленник действует путем наполнения каналов связи, выделенных полос пропускания и оборудования большим количеством пакетов. Выбранные в качестве жертвы маршрутизаторы, серверы и межсетевые экраны, каждый из которых имеет лишь ограниченные ресурсы обработки, под действием атаки могут стать недоступны для обработки корректных транзакций или выйти из строя под большой нагрузкой. Самая распространенная форма атаки с заполнением полосы пропускания - это лавинная атака с отправкой пакетов, при которой большое количество внешне благонадежных пакетов протокола TCP, протокола пользовательских датаграмм (UDP) или протокола управления сообщениями в сети Интернет (ICMP) направляется в конкретную точку.Bandwidth attacks - an attacker acts by filling up communication channels, allocated bandwidths and equipment with a large number of packets. Routers, servers, and firewalls selected as a victim, each of which has only limited processing resources, may become inaccessible to process correct transactions under the action of an attack or fail under heavy load. The most common form of a bandwidth-filled attack is a packet-based avalanche attack in which a large number of apparently reliable packets of TCP, User Datagram Protocol (UDP), or Internet Message Control Protocol (ICMP) are routed to a specific point.

Атаки на приложения - злоумышленник, эксплуатируя особенности поведения протоколов взаимодействия компьютеров (TCP, HTTP и т.п.), а также поведения сервисов и приложений, захватывает вычислительные ресурсы компьютера, на котором функционирует объект атаки, что не позволяет последнему обрабатывать легитимные транзакции и запросы. Примерами атак на приложения являются атаки с полуоткрытыми соединениями HTTP и с ошибочными соединениями HTTP. Более подробно про подобные атаки можно найти в статье на сайте компании Cisco http://www.cisco.com/web/RU/products/ps5887/products_white_paper0900aecd80 lle927.html.Attacks on applications — an attacker exploiting the features of the behavior of computer interaction protocols (TCP, HTTP, etc.), as well as the behavior of services and applications, captures the computing resources of the computer on which the attacked object operates, which prevents the latter from processing legitimate transactions and requests . Examples of attacks on applications are attacks with half-open HTTP connections and erroneous HTTP connections. More details about such attacks can be found in the article on the Cisco website http://www.cisco.com/web/RU/products/ps5887/products_white_paper0900aecd80 lle927.html.

Как правило, DDoS-атака осуществляется с использованием бот-сети, которую также называют сетью из компьютеров-"зомби". Бот-сеть (также ботнет) - это сеть зараженных компьютеров, зараженных вредоносной программой, которая позволяет удаленно управлять зараженными компьютерами без ведома их пользователей. Программы, которые позволяют выполнять подобные действия, называют ботами.As a rule, a DDoS attack is carried out using a botnet, which is also called a network of “zombie” computers. A botnet (also a botnet) is a network of infected computers infected with a malicious program that allows you to remotely manage infected computers without the knowledge of their users. Programs that allow you to perform such actions are called bots.

На фиг.1 приведен алгоритм подобных атак. С компьютера 100 хозяина бот-сети рассылаются сигналы на компьютеры 110 управления бот-сетями, каждый из которых отслеживает значительно большее количество компьютеров 120, на которых установлены боты. Использование компьютеров 110 управления бот-сетями значительно усложняет определение компьютера 100 хозяина бот-сети, также увеличивая потенциальный размер бот-сети до миллионов машин и более. Далее, боты на компьютерах 120 начинают DDoS-атаку на сервис 130. Под сервисом подразумевается любой веб-сервис, предоставляющий пользователям определенные услуги или ресурсы. Примерами сервисов могут быть онлайн-магазин или файловый сервер. Со стороны может показаться, что, например, в определенный момент времени интернет-магазин испытывает наплыв покупателей, с которым он не в силах справиться. При DDoS-атаке на сервис 130 в первую очередь страдают как его владельцы, так и его потенциальные клиенты.Figure 1 shows the algorithm of such attacks. From the botnet master computer 100, signals are sent to botnet control computers 110, each of which tracks a significantly larger number of computers 120 on which the bots are installed. The use of botnet management computers 110 greatly complicates the definition of a botnet master computer 100, while also increasing the potential size of the botnet to millions of machines or more. Further, bots on computers 120 initiate a DDoS attack on service 130. By service is meant any web service that provides users with certain services or resources. Examples of services include an online store or a file server. From the outside it may seem that, for example, at a certain point in time, the online store experiences an influx of buyers, with whom it is unable to cope. In a DDoS attack on service 130, both its owners and its potential customers suffer in the first place.

Надо отметить, что для решения проблемы DDoS-атак используются различные технологии, например, использующие сбор статистики собираемых данных для построения профиля пользователя. Сбор подобной статистики может быть использован для отделения потенциальных ботов. В заявке US 20090031244 описан метод сбора статистики при передаче данных пользователем. В заявке US 20080010247 описана система по сбору информации о действиях пользователя и составлению конечного профиля с помощью набора правил. В патенте EP 2109282 описывается возможность построения гистограммы запросов (как профиля) пользователя для дальнейших действий по отсечению трафика.It should be noted that to solve the problem of DDoS attacks, various technologies are used, for example, using the collection of statistics of collected data to build a user profile. Collecting such statistics can be used to separate potential bots. In the application US 20090031244 describes a method of collecting statistics when transmitting data by the user. In the application US 20080010247 describes a system for collecting information about user actions and drawing up the final profile using a set of rules. EP 2109282 describes the possibility of constructing a histogram of user requests (as a profile) for further actions to cut off traffic.

После определения работы потенциальных ботов, бот-сеть может быть определена на основании выявления специфики их запросов или определения аномалий в трафике. Например, в заявках и патентах WO 06039529, US 20090037592, WO 06039529, US 7478429 факт работы ботов определяется с помощью определения дубликатов GET запросов, неправильного возврата каретки или перегрузки DNS сервера. В патенте US 7426634 описан метод запрета новых подключений при определении атаки. Возможные компьютеры-"зомби" (боты) идентифицируются по МАС-адресам. В патенте EP 2109279 определяется атака путем сопоставления среднего количества запросов из страны с текущим количеством запросов. В патентах US 7626940, US 7602731 рассматривается вариант анализа DNS запросов и определение аномалий для дальнейших противодействий возможным атакам. В патенте GB 2393607 описан метод обнаружения аномалий и последующей фильтрации. В заявке US 20080022405 определение аномалий основано на нахождении исполняемых частей в запросах.After determining the operation of potential bots, a botnet can be determined on the basis of identifying the specifics of their requests or identifying anomalies in traffic. For example, in applications and patents WO 06039529, US 20090037592, WO 06039529, US 7478429 the fact of the operation of bots is determined by identifying duplicate GET requests, incorrect carriage returns, or DNS server overloads. US 7,426,634 describes a method for prohibiting new connections when defining an attack. Possible zombie computers (bots) are identified by their MAC addresses. EP 2109279 defines an attack by comparing the average number of requests from a country with the current number of requests. In patents US 7626940, US 7602731 discusses the option of analyzing DNS queries and identifying anomalies for further counteraction to possible attacks. GB 2393607 describes a method for detecting anomalies and subsequent filtering. In the application US 20080022405, the definition of anomalies is based on finding executable parts in the queries.

Одним из методов решения проблемы DDoS-атак является очистка трафика, направленного к сервису. Например, в заявках и патентах WO 06039529, US 20090037592, WO 06039529, US 7478429 описана система для обнаружения состояния перегрузки сервера (сервиса) с помощью SYN-Flood атак. В патенте US 7058015 описана система из сенсоров, отвечающих за мониторинг трафика, роутеров и управляющего устройства, которое занимается перенаправлением трафика в соответствии с заданными политиками. Описанный в заявке US 20040064738 метод предполагает использование прокси-сервера для анализа трафика к серверу. В заявке US 20030172289 описан метод управления потоком трафика с использованием его перенаправления и дальнейшей обработки.One of the methods for solving the problem of DDoS attacks is to clear the traffic directed to the service. For example, in applications and patents WO 06039529, US 20090037592, WO 06039529, US 7478429 describe a system for detecting the congestion status of a server (service) using SYN-Flood attacks. US Pat. No. 7,058,015 describes a system of sensors responsible for monitoring traffic, routers, and a control device that redirects traffic in accordance with defined policies. The method described in the application US 20040064738 involves the use of a proxy server to analyze traffic to the server. In the application US 20030172289 describes a method of controlling the flow of traffic using its redirection and further processing.

Еще одним вариантом борьбы с нежелательным трафиком является маршрутизация в «черные дыры». Процесс маршрутизации в «черные дыры» применяется провайдером услуг для блокировки всего трафика, адресованного на целевой объект, в как можно более ранней точке. «Снятый с маршрута» трафик маршрутизируется в «черную дыру» для защиты сети провайдера и других его клиентов. Маршрутизацию в «черные дыры» нельзя назвать удачным решением, поскольку вместе со злоумышленным трафиком атаки отбраковываются и благонадежные пакеты.Another option to deal with unwanted traffic is routing to black holes. The black hole routing process is used by the service provider to block all traffic addressed to the target at the earliest possible point. Traffic removed from the route is routed to a black hole to protect the provider's network and its other clients. Routing to the “black holes” cannot be called a good solution, because along with malicious traffic, attacks are rejected and trustworthy packets.

Также описаны методы и системы, которые позволяют определить атаку на приложение. В патенте US 7272854 идет определение типа приложения (IM типа), на которое возможно идет DoS атака. В заявке US 20070258438 описывается возможность обнаружения возможной атаки на веб-сервис. В патентах KR 7061017, KR 7077517 описан метод определения атаки на веб-приложение.It also describes methods and systems that allow you to determine the attack on the application. In the patent US 7272854 there is a definition of the type of application (IM type), which may be a DoS attack. In the application US 20070258438 describes the possibility of detecting a possible attack on a web service. Patents KR 7061017, KR 7077517 describe a method for determining an attack on a web application.

Также можно использовать межсетевые экраны (firewall) для борьбы с DDoS-атаками. В этом есть свои плюсы, так как межсетевые экраны находятся в непосредственной близости от защищаемого ресурса, что, однако, совершенно не спасает от атаки на исчерпание полосы пропускания канала. Методы фильтрации в данном случае достаточно примитивны, и, если DDoS-атака будет осуществляться по разрешенным портам и протоколам, межсетевой экран будет перед ней абсолютно беспомощен.You can also use firewalls to combat DDoS attacks. This has its advantages, since firewalls are in close proximity to the protected resource, which, however, does not save from an attack on the exhaustion of the channel bandwidth. The filtering methods in this case are quite primitive, and if a DDoS attack is carried out using allowed ports and protocols, the firewall in front of it will be completely helpless.

Наконец, одним из наиболее давно используемых технологий является использование "черных" и "белых" списков (далее будем использовать эти слова без кавычек), которые используются для разделения доступа как для запрета (черный список, http://en.wikipedia.org:/wiki/Blacklist (computing)), так и для разрешения (белый список, http://en.wikipedia.org/wiki/Whitelist).Finally, one of the longest used technologies is the use of black and white lists (hereinafter we will use these words without quotes), which are used to share access as a ban (black list, http://en.wikipedia.org: / wiki / Blacklist (computing)), and for permission (white list, http://en.wikipedia.org/wiki/Whitelist).

Однако одной из главных проблем существующих систем и методов остается проблема ложных срабатываний. Ложное срабатывание может нарушить работу веб-сервиса - например, не позволяя обычным посетителям онлайн-магазина воспользоваться его услугами. Таким образом, требуется система, способная бороться с возможными DDoS-атаками, в то же время, позволяя обычным пользователям без проблем использовать возможности веб-сервисов.However, one of the main problems of existing systems and methods remains the problem of false positives. False positives can disrupt the operation of a web service - for example, by not allowing ordinary visitors to an online store to use its services. Thus, a system is required that can deal with possible DDoS attacks, while at the same time allowing ordinary users to use the capabilities of web services without any problems.

Анализ предшествующего уровня техники и возможностей, которые появляются при комбинировании их в одной системе, позволяют получить новый результат, а именно систему для уменьшения ложных срабатываний при определении сетевой атаки.An analysis of the prior art and the possibilities that arise when combining them in one system allows you to get a new result, namely a system to reduce false positives when determining a network attack.

Сущность изобретенияSUMMARY OF THE INVENTION

Таким образом, технический результат настоящего изобретения заключается в уменьшении ложных срабатываний при определении сетевой атаки за счет анализа поведенческого взаимодействия пользователей с защищаемым ресурсом.Thus, the technical result of the present invention is to reduce false positives when determining a network attack by analyzing the behavioral interaction of users with the protected resource.

Согласно одному из вариантов реализации, предоставляется система фильтрации сетевого трафика, содержащая: управляющий модуль связан с коллекторами, центрами очистки и сенсорами и предназначен для хранения статистики предыдущих сетевых атак для корректировки правил фильтрации для центров очистки; упомянутые коллекторы связаны с центрами очистки и сенсорами и предназначены для составления правил фильтрации на основании информации о трафике от центров очистки и сенсоров; упомянутые центры очистки предназначены для фильтрации трафика на основании правил фильтрации; упомянутые сенсоры предназначены для агрегирования информации о трафике для дальнейшей передачи на коллекторы.According to one implementation option, a network traffic filtering system is provided, comprising: a control module connected to collectors, purification centers and sensors and designed to store statistics of previous network attacks to adjust filtering rules for purification centers; the said collectors are associated with treatment centers and sensors and are designed to draw up filtering rules based on traffic information from treatment centers and sensors; said cleaning centers are designed to filter traffic based on filtering rules; said sensors are intended for aggregating traffic information for further transmission to collectors.

В одном из вариантов реализации сервисом является веб-сервис, предоставляющий пользователям определенные услуги или ресурсы.In one embodiment, the service is a web service that provides users with certain services or resources.

В другом из вариантов реализации статистика предыдущих сетевых атак включает: статистику средней и пиковой загрузки канала во время сетевой атаки, информацию о вредоносной активности в сети интернет, количество участвующих в сетевой атаке бот сетей, время с момента старта сетевой атаки, продолжительность сетевой атаки, географию сетевой атаки.In another embodiment, the statistics of previous network attacks include: statistics of the average and peak load of the channel during a network attack, information about malicious activity on the Internet, the number of bot networks participating in the network attack, time since the start of the network attack, duration of the network attack, geography network attack.

В еще одном из вариантов реализации управляющий модуль использует белые и черные списки IP-адресов для корректировки правил фильтрации.In yet another embodiment, the control module uses white and black lists of IP addresses to adjust filtering rules.

В одном из вариантов реализации белые и черные списки IP-адресов задаются на основе поведенческих критериев, которые включают анализ: количества запросов и сессий, устанавливаемых с одного IP-адреса, количества запросов без подтверждения с одного IP-адреса, количества запросов однотипных данных с одного IP-адреса, количества соединений без продолжения информационного обмена.In one embodiment, white and black lists of IP addresses are set based on behavioral criteria, which include analysis: the number of requests and sessions established from one IP address, the number of requests without confirmation from one IP address, the number of requests of the same data from one IP-addresses, the number of connections without continuing information exchange.

В еще одном из вариантов реализации центры очистки подключены к магистральным каналам связи по каналам с высокой пропускной способностью.In yet another embodiment, the treatment centers are connected to the main communication channels through channels with high throughput.

В другом из вариантов реализации каждый центр очистки состоит из по крайней мере проксирующего сервера для перенаправления трафика и фильтрующего маршрутизатора для фильтрации трафика.In another embodiment, each cleaning center consists of at least a proxy server for redirecting traffic and a filtering router for filtering traffic.

В одном из вариантов реализации сенсоры находятся в непосредственной близости от сервиса.In one embodiment, the sensors are in close proximity to the service.

Согласно другому из вариантов реализации предоставляется способ фильтрации сетевого трафика, содержащий этапы, на которых: перенаправляют трафик к сервису на сенсоры и центры очистки; обрабатывают на сенсорах все запросы к сервису с дальнейшим агрегированием полученной информации; обновляют правила фильтрации на коллекторах, используя полученную от сенсоров информацию; корректируют обновленные правила фильтрации с помощью управляющего модуля на основании статистики предыдущих сетевых атак; фильтруют трафик на центрах очистки, используя заданные правила фильтрации.According to another embodiment, a method for filtering network traffic is provided, comprising the steps of: redirecting traffic to a service to sensors and cleaning centers; process all service requests on sensors with further aggregation of the received information; update the filtering rules on the collectors, using the information received from the sensors; Correct updated filtering rules using the control module based on statistics from previous network attacks; filter traffic at cleaning centers using the specified filtering rules.

В одном из вариантов реализации сервисом является веб-сервис, предоставляющий пользователям определенные услуги или ресурсы.In one embodiment, the service is a web service that provides users with certain services or resources.

В еще одном из вариантов реализации статистика предыдущих сетевых атак включает: статистику средней и пиковой загрузки канала во время сетевой атаки, информацию о вредоносной активности в сети интернет, количество участвующих в сетевой атаке бот сетей, время с момента старта сетевой атаки, продолжительность сетевой атаки, географию сетевой атаки.In another embodiment, the statistics of previous network attacks include: statistics of the average and peak load of the channel during a network attack, information about malicious activity on the Internet, the number of bot networks participating in the network attack, the time from the start of the network attack, the duration of the network attack, geography of network attack.

В другом из вариантов реализации управляющий модуль использует белые и черные списки IP-адресов для корректировки правил фильтрации.In another embodiment, the control module uses white and black lists of IP addresses to adjust filtering rules.

В одном из вариантов реализации белые и черные списки IP-адресов задаются на основе поведенческих критериев, которые включают анализ: количества запросов и сессий, устанавливаемых с одного IP-адреса, количества запросов без подтверждения с одного IP-адреса, количества запросов однотипных данных с одного IP-адреса, количества соединений без продолжения информационного обмена.In one embodiment, white and black lists of IP addresses are set based on behavioral criteria, which include analysis: the number of requests and sessions established from one IP address, the number of requests without confirmation from one IP address, the number of requests of the same data from one IP-addresses, the number of connections without continuing information exchange.

В еще одном из вариантов реализации центры очистки подключены к магистральным каналам связи по каналам с высокой пропускной способностью.In yet another embodiment, the treatment centers are connected to the main communication channels through channels with high throughput.

В другом из вариантов реализации каждый центр очистки состоит из по крайней мере проксирующего сервера для перенаправления трафика и фильтрующего маршрутизатора для фильтрации трафика.In another embodiment, each cleaning center consists of at least a proxy server for redirecting traffic and a filtering router for filtering traffic.

В одном из вариантов реализации сенсоры находятся в непосредственной близости от сервиса.In one embodiment, the sensors are in close proximity to the service.

Краткое описание чертежейBrief Description of the Drawings

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of the present invention will be apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:

На фиг.1 приведен алгоритм DDoS атаки.Figure 1 shows the algorithm of the DDoS attack.

На фиг.2 приведена упрощенная схема построения настоящей системы.Figure 2 shows a simplified diagram of the construction of the present system.

На фиг.3 приведена подробная схема настоящей системы.Figure 3 shows a detailed diagram of the present system.

Фиг.4 иллюстрирует использование черных и белых списков при фильтрации трафика.Figure 4 illustrates the use of black and white lists when filtering traffic.

Фиг.5 иллюстрирует способ работы системы при обнаружении DDoS-атаки.Figure 5 illustrates the way the system works when a DDoS attack is detected.

Фиг.6 иллюстрирует использование различных уровней агрегации получаемых данных.6 illustrates the use of various levels of aggregation of the obtained data.

Описание вариантов осуществления изобретенияDescription of Embodiments

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.

На фиг.2 приведена упрощенная схема построения настоящей системы. Для защиты сервиса 130 используются центры очистки 210, которые фильтруют трафик - как от компьютеров 120, на которых установлены боты, так и от обычных пользователей 220, которые пытаются получить доступ к сервису 130.Figure 2 shows a simplified diagram of the construction of the present system. To protect the service 130, cleaning centers 210 are used, which filter traffic - both from computers 120 on which the bots are installed, and from ordinary users 220 who are trying to access the service 130.

Для защиты от атак на полосу пропускания, трафик к сервису 130 будет перенаправлен через центры очистки 210, которые должны быть подключены максимально близко к магистральным каналам связи по каналам с высокой пропускной способностью. За счет этого предполагается существенно распределять трафик, не перегружая каналы связи, ведущие к сервису 130.To protect against attacks on the bandwidth, the traffic to the service 130 will be redirected through the cleaning centers 210, which should be connected as close as possible to the main communication channels through the channels with high bandwidth. Due to this, it is supposed to significantly distribute traffic without overloading the communication channels leading to the service 130.

Для защиты от атак на приложения 230, система будет формировать модель среднестатистического трафика к сервису 130, а затем, во время атаки, будет отсекать на основании такой модели паразитный трафик. Далее под паразитным трафиком будет подразумеваться трафик, генерируемый ботами на компьютерах 120. Легитимным трафиком является поток данных от обычных пользователей 220.To protect against attacks on applications 230, the system will form a model of average traffic to service 130, and then, during the attack, it will cut off spurious traffic based on such a model. Next, spurious traffic will mean traffic generated by bots on computers 120. The legitimate traffic is the data stream from ordinary users 220.

На фиг.3 приведена подробная схема настоящей системы. Она состоит из управляющего модуля 320, коллекторов 310, центров очистки 210 и сенсоров 330. Остановимся более подробно на их взаимодействии.Figure 3 shows a detailed diagram of the present system. It consists of a control module 320, collectors 310, cleaning centers 210 and sensors 330. Let us dwell in more detail on their interaction.

Трафик А к сервису 130 может идти как от компьютеров 120, на которых установлены боты, так и от обычных пользователей 220. Сам трафик дублируется для перенаправления его к центрам очистки 210, так и к сенсорам 330. На сенсорах 330 происходит обработка всех запросов к сервису 130 с дальнейшим агрегированием полученной информации. В результате, от сенсоров 330 к коллектору 310 попадает уже краткая подборка информации по всем запросам. Перед тем, как рассматривать основные функции коллектора 310, стоит упомянуть про второй поток трафика, который идет к центрам очистки 210. Сами центры очистки 210 выполнены в виде двух устройств - проксирующего сервера 210а и фильтрующего маршрутизатора 210б. Задачей проксирующего сервера 210а является передача отфильтрованного трафика Б к самому сервису 130. Решение по пропуску трафика от того или иного компьютера (а это может быть как компьютер 120 с ботом, так и обычный пользователь 220) принимается с помощью фильтрующего маршрутизатора 210б. Правила фильтрации передаются фильтрующему маршрутизатору 210б от коллектора 310. Рассмотрим теперь каждый элемент системы более подробно.Traffic A to service 130 can go both from computers 120 on which bots are installed, and from ordinary users 220. The traffic itself is duplicated to redirect it to cleaning centers 210 and to sensors 330. On sensors 330, all requests for the service are processed 130 with further aggregation of the information received. As a result, from the sensors 330 to the collector 310, a brief selection of information on all requests is already received. Before considering the main functions of collector 310, it is worth mentioning the second traffic stream that goes to the cleaning centers 210. The cleaning centers 210 themselves are made in the form of two devices - a proxy server 210a and a filtering router 210b. The task of the proxy server 210a is to transfer the filtered traffic B to the service 130 itself. The decision to pass traffic from one computer or another (and this can be either computer 120 with a bot or a regular user 220) is made using a filtering router 210b. The filtering rules are passed to the filtering router 210b from the collector 310. Now we consider each element of the system in more detail.

Управляющий модуль 320 контролирует работоспособность всех остальных модулей (в первую очередь, коллекторами 310), отслеживая их вероятную перегруженность. Управляющий модуль 320 способен отслеживать статистику загрузки канала (текущий день, день недели, месяц), а также вредоносной активности в сети интернет, позволяя выстраивать географию текущих атак и осуществляя хранение и сбор статистики предыдущих атак (количество, продолжительность, пиковые и средние нагрузки). Исходя из этой информации, для каждой атаки можно получить ее описательные характеристики, как например: количество участвующих бот сетей, время с момента старта атаки, география атаки. На основании этой информации управляющий модуль может корректировать правила фильтрации ("профиль фильтрации"), которые используются центрами очистки 210. С этой целью рассчитываются допустимые объемы передаваемых данных, допустимое количество пакетов в зависимости от протокола и т.д. Типы рассматриваемых параметров приведены в таблице. Также управляющий модуль 320 хранит списки черных/белых адресов. Про них стоит упомянуть отдельно.The control module 320 monitors the health of all other modules (primarily collectors 310), tracking their likely congestion. The control module 320 is able to monitor the channel load statistics (current day, day of the week, month), as well as malicious activity on the Internet, allowing you to build the geography of current attacks and store and collect statistics of previous attacks (number, duration, peak and average loads). Based on this information, for each attack, its descriptive characteristics can be obtained, such as: the number of bot networks involved, time since the start of the attack, geography of the attack. Based on this information, the control module can adjust the filtering rules (the "filtering profile") that are used by the cleaning centers 210. For this purpose, the allowable volumes of transmitted data, the allowable number of packets depending on the protocol, etc. are calculated. The types of parameters considered are given in the table. Also, the control module 320 stores lists of black / white addresses. About them it is worth mentioning separately.

Фиг.4 иллюстрирует, что при использовании черных и белых списков адресов (или просто - черные и белые списки), они являются превалирующими над правилами фильтрации. Это означает, что если адрес компьютера находится в белом списке (проверка на этапе 440), то трафик с него никогда не будет заблокирован (т.е. не подвергнется фильтрации на этапе 450), а при нахождении в черном списке (этап 420) наоборот - весь трафик блокируется (этап 430).Figure 4 illustrates that when using black and white lists of addresses (or simply black and white lists), they are prevailing over filtering rules. This means that if the computer address is in the white list (check at step 440), then traffic from it will never be blocked (that is, it will not be filtered at step 450), and if it is in the black list (step 420), vice versa - all traffic is blocked (step 430).

Белые и черные списки адресов могут быть сформированы вручную как самим администратором системы или автоматически на основе статистических и поведенческих критериев. Примеры формирования и коррекции данных списков рассматриваются, например, в патенте US 7640589. Под поведенческими критериями можно рассматривать анализ количества запросов и сессий, устанавливаемых с одного IP-адреса, количества запросов без подтверждения с одного IP-адреса, количества запросов однотипных данных с одного IP-адреса, количества соединений без продолжения информационного обмена.White and black lists of addresses can be created manually as the system administrator or automatically based on statistical and behavioral criteria. Examples of the formation and correction of these lists are considered, for example, in US Pat. No. 7,640,589. Under the behavioral criteria, one can consider the analysis of the number of requests and sessions established from one IP address, the number of requests without confirmation from one IP address, the number of requests of the same data from one IP -addresses, the number of connections without continuing information exchange.

Коллектор 310 выполняет статистическую обработку и агрегирование информации о трафике, поступающей от центров очистки 210, а также сбор агрегированной информации с сенсоров 330. Именно коллектор 310 выполняет обобщение статистики легитимного трафика (как от центров очистки 210, так и от сенсоров 330) в так называемый "профиль фильтрации" (далее без кавычек), на основании которого в случае атаки центром очистки 210 принимается решение о фильтрации паразитного трафика. В то же время, управляющий модуль 320 способен корректировать данный профиль фильтрации, что позволяет избегать ложных срабатываний.The collector 310 performs statistical processing and aggregation of traffic information from the cleaning centers 210, as well as collecting aggregated information from the sensors 330. It is the collector 310 that generalizes the statistics of legitimate traffic (both from the cleaning centers 210 and from the sensors 330) into the so-called a "filtering profile" (hereinafter without quotes), on the basis of which, in the event of an attack by the cleaning center 210, a decision is made to filter out spurious traffic. At the same time, the control module 320 is able to adjust this filtering profile, which avoids false positives.

Центр очистки 210, как правило, представляет отдельный сервер, подключены максимально близко к магистральным каналам связи по каналам с высокой пропускной способностью. В одном из вариантов реализации центр очистки 210 может состоять из проксирующего сервера 210а и фильтрующего маршрутизатора 210б с целью разделения функций для достижения более высокой эффективности. Проксирующий сервер 210а выполняет перенаправление трафика к сервису 130. Фильтрующий маршрутизатор 210б принимает решение по пропуску того или иного трафика на основании данных, переданных от коллектора 310 (т.е. очистка от паразитного трафика, который генерируют боты). Таким образом, центр очистки 210 фильтрует трафик А, оставляя в перенаправленном трафике Б только легитимные запросы от обычных пользователей 220.Cleaning Center 210, as a rule, represents a separate server, connected as close as possible to the main communication channels through channels with high bandwidth. In one embodiment, the cleaning center 210 may consist of a proxy server 210a and a filtering router 210b in order to separate functions to achieve higher efficiency. The proxy server 210a redirects traffic to the service 130. The filtering router 210b makes a decision to pass one traffic or another based on the data transmitted from the collector 310 (i.e., clearing the spurious traffic that the bots generate). Thus, the cleaning center 210 filters traffic A, leaving in the redirected traffic B only legitimate requests from ordinary users 220.

Сенсоры 330 находятся в непосредственной близости от сервиса 130, от которого идет зеркальный отвод трафика (отображено на фиг.3 в виде еще одной стрелки трафика А), и выполняют статистическую обработку информации по трафику с целью агрегирования информации о трафике для предоставления ее коллектору 310.Sensors 330 are located in close proximity to the service 130, from which the traffic is mirrored (shown in Fig. 3 as another traffic arrow A), and they perform statistical processing of traffic information in order to aggregate traffic information to provide it to collector 310.

Стоит отметить, что приведенная система может работать как во время DDoS-атаки, так и вне ее (фиг.5). Вне атаки работа системы направлена на сбор статистической информации и отслеживание аномалий (этап 510). Сбор статистической информации требуется для создания профиля фильтрации (этап 520). В случае обнаружения существенных отклонений трафика на этапе 530 от профиля, система переходит в режим противодействия DDoS-атаке и начинает фильтрацию трафика на этапах 540-550. На этапе 560 проверяется, является ли актуальным текущий профиль фильтрации, который создается коллектором 310 и может быть дополнен на этапе 570 с помощью управляющего модуля 320, который располагает необходимой статистической информацией по известным прошлым атакам. При определении факта окончания атаки на этапе 580, алгоритм возвращается на этап 510.It is worth noting that the above system can work both during a DDoS attack and outside it (Fig. 5). Outside the attack, the operation of the system is aimed at collecting statistical information and tracking anomalies (step 510). The collection of statistical information is required to create a filtering profile (block 520). If significant deviations of the traffic are detected at step 530 from the profile, the system switches to the mode of counteracting the DDoS attack and starts filtering traffic at steps 540-550. At step 560, it is checked whether the current filtering profile, which is created by the collector 310 and can be supplemented at step 570, is relevant using the control module 320, which has the necessary statistical information on known past attacks. When determining the end of the attack at step 580, the algorithm returns to step 510.

В одном из вариантов реализации профиль фильтрации строится в отношении трафика, исходящего от конкретного индивидуального пользователя ресурса, и оценивает параметры такого трафика на предмет соответствия расчетным нормальным параметрам. Для обнаружения аномалий используется профиль обнаружения аномалий, который строится в отношении трафика, направленного в сторону ресурса, и оценивает суммарные параметры такого трафика на предмет соответствия установленным пороговым значениям. Для построения профилей используется один и тот же набор данных, который интерпретируется по-разному для обоих профилей.In one embodiment, the filtering profile is constructed in relation to traffic coming from a specific individual user of the resource, and evaluates the parameters of such traffic for compliance with the calculated normal parameters. To detect anomalies, an anomaly detection profile is used, which is built in relation to traffic directed towards the resource and estimates the total parameters of such traffic for compliance with the established threshold values. To build profiles, the same data set is used, which is interpreted differently for both profiles.

Данные, которые используются для построения профиля, имеют различные уровни агрегации данных, которые позволяют анализировать входные данные на разных уровнях.The data used to build the profile have different levels of data aggregation, which allow you to analyze input data at different levels.

№ уровня агрегацииAggregation level number Ключ фиксируемых значенийLocked Key Фиксируемые значенияFixed values 1one 1) IP-адрес клиента защищаемого ресурса 1) IP address of the client of the protected resource 1) Количество полученных байт1) The number of bytes received 2) IP-адрес защищаемого ресурса2) IP address of the protected resource 2) Количество отправленных байт2) The number of bytes sent 3) Протокол/порт (сервис)3) Protocol / port (service) 3) Количество полученных пакетов3) Number of received packets 4) Метка времени4) Timestamp 4) Количество отправленных пакетов4) Number of packets sent 5) Количество полученных пакетов с единственным установленным флагом SYN (для протокола TCP)5) The number of received packets with the only SYN flag set (for TCP) 22 1) Код страны для IP-адреса клиента защищаемого ресурса1) Country code for the IP address of the client of the protected resource 1) Количество полученных байт 1) The number of bytes received 2) IP-адрес защищаемого ресурса2) IP address of the protected resource 2) Количество отправленных байт2) The number of bytes sent 3) Протокол/порт (сервис)3) Protocol / port (service) 3) Количество полученных пакетов3) Number of received packets 4) Метка времени4) Timestamp 4) Количество отправленных пакетов4) Number of packets sent 5) Количество полученных пакетов с единственным установленным флагом SYN (для протокола TCP)5) The number of received packets with the only SYN flag set (for TCP) 6) Количество уникальных IP-адресов клиентов защищаемого ресурса6) The number of unique IP addresses of clients of the protected resource 33 1) IP-адрес защищаемого ресурса1) IP address of the protected resource 1) Количество полученных байт1) The number of bytes received 2) Протокол/порт (сервис)2) Protocol / port (service) 2) Количество отправленных байт2) The number of bytes sent 3) Метка времени3) Timestamp 3) Количество полученных пакетов3) Number of received packets 4) Количество отправленных пакетов4) Number of packets sent 5) Количество полученных пакетов с единственным установленным флагом SYN (для протокола TCP)5) The number of received packets with the only SYN flag set (for TCP) 6) Количество уникальных IP-адресов клиентов защищаемого ресурса6) The number of unique IP addresses of clients of the protected resource 4four 1) Идентификатор группы ресурсов1) Resource Group Identifier 1) Количество полученных байт1) The number of bytes received 2) Протокол/порт (сервис)2) Protocol / port (service) 2) Количество отправленных байт2) The number of bytes sent 3) Метка времени3) Timestamp 3) Количество полученных пакетов3) Number of received packets 4) Количество отправленных пакетов4) Number of packets sent 5) Количество полученных пакетов с единственным установленным флагом SYN (для протокола TCP)5) The number of received packets with the only SYN flag set (for TCP) 6) Количество уникальных IP-адресов клиентов защищаемого ресурса6) The number of unique IP addresses of clients of the protected resource 55 1) Идентификатор клиента1) Customer ID 1) Количество полученных байт1) The number of bytes received 2) Протокол/порт (сервис)2) Protocol / port (service) 2) Количество отправленных байт2) The number of bytes sent 3) Метка времени3) Timestamp 3) Количество полученных пакетов3) Number of received packets 4) Количество отправленных пакетов4) Number of packets sent 5) Количество полученных пакетов с единственным установленным флагом SYN (для протокола TCP)5) The number of received packets with the only SYN flag set (for TCP) 6) Количество уникальных IP-адресов клиентов защищаемого ресурса6) The number of unique IP addresses of clients of the protected resource

Фиг.6 иллюстрирует использование различных уровней агрегации (в данном примере с 3 по 5), что позволяет отслеживать данные на разных уровнях - начиная от выбранного клиента, и спускаясь уровнями ниже до определенных сервисов. Например, можно отслеживать статистику не только по Клиенту 1, но и по одному из его HTTP сервисов, как например Сайт 1.6 illustrates the use of different levels of aggregation (in this example, from 3 to 5), which allows you to track data at different levels - starting from the selected client, and going down to certain services. For example, you can track statistics not only for Client 1, but also for one of its HTTP services, such as Site 1.

Профиль обнаружения аномалий представляет совокупность пороговых значений некоторой величины S, описывающих нормальный трафик для одного из уровней агрегации (например, клиента или сервиса). Пороговое значение может быть задано для каждого часа дня и определенного дня недели, чтобы исключить возможные ложные срабатывания. В качестве величины S могут выступать любое из фиксируемых значений, как, например, суммарное количество входящих пакетов или количество уникальных IP-адресов пользователей.The anomaly detection profile is a set of threshold values of a certain value S describing normal traffic for one of the aggregation levels (for example, a client or service). A threshold value can be set for each hour of the day and a specific day of the week to prevent possible false alarms. The value of S can be any of the fixed values, such as, for example, the total number of incoming packets or the number of unique IP addresses of users.

Настоящее описание излагает основной изобретательский замысел авторов, который не может быть ограничен теми аппаратными устройствами, которые упоминались ранее. Следует отметить, что аппаратные устройства, прежде всего, предназначены для решения узкой задачи. С течением времени и с развитием технического прогресса такая задача усложняется или эволюционирует. Появляются новые средства, которые способны выполнить новые требования. В этом смысле следует рассматривать данные аппаратные устройства с точки зрения класса решаемых ими технических задач, а не чисто технической реализации на некой элементной базе.The present description sets forth the main inventive concept of the authors, which cannot be limited to those hardware devices that were mentioned earlier. It should be noted that hardware devices are primarily designed to solve a narrow problem. Over time and with the development of technological progress, such a task becomes more complicated or evolves. New tools are emerging that are able to fulfill new requirements. In this sense, these hardware devices should be considered from the point of view of the class of technical problems they solve, and not purely technical implementation on a certain elemental base.

Claims (14)

1. Система фильтрации сетевого трафика для защиты сервиса от сетевых атак, содержащая:
а) управляющий модуль связан с коллекторами, центрами очистки и сенсорами и предназначен для хранения статистики предыдущих сетевых атак для корректировки правил фильтрации для центров очистки;
б) упомянутые коллекторы связаны с центрами очистки и сенсорами и предназначены для составления правил фильтрации на основании информации о трафике от центров очистки и сенсоров;
в) упомянутые центры очистки предназначены для фильтрации трафика на основании правил фильтрации, при этом центры очистки подключены к магистральным каналам связи по каналам с высокой пропускной способностью;
г) упомянутые сенсоры предназначены для агрегирования информации о трафике для дальнейшей передачи на коллекторы.
1. A system for filtering network traffic to protect the service from network attacks, containing:
a) the control module is connected to collectors, cleaning centers and sensors and is designed to store statistics of previous network attacks to adjust filtering rules for cleaning centers;
b) the said collectors are connected to treatment centers and sensors and are designed to draw up filtering rules based on traffic information from treatment centers and sensors;
c) the mentioned cleaning centers are designed to filter traffic based on the filtering rules, while the cleaning centers are connected to the main communication channels through channels with high throughput;
d) the said sensors are designed to aggregate traffic information for further transmission to the collectors.
2. Система по п.1, в которой сервисом является веб-сервис, предоставляющий пользователям определенные услуги или ресурсы.2. The system according to claim 1, in which the service is a web service that provides users with certain services or resources. 3. Система по п.1, в которой статистика предыдущих сетевых атак включает:
а) статистику средней и пиковой загрузки канала во время сетевой атаки,
б) информацию о вредоносной активности в сети Интернет,
в) количество участвующих в сетевой атаке бот сетей,
г) время с момента старта сетевой атаки,
д) продолжительность сетевой атаки,
е) географию сетевой атаки.
3. The system according to claim 1, in which statistics of previous network attacks include:
a) statistics of average and peak channel load during a network attack,
b) information about malicious activity on the Internet,
c) the number of bot networks involved in a network attack,
d) the time since the start of the network attack,
d) the duration of the network attack,
e) the geography of the network attack.
4. Система по п.1, в которой управляющий модуль использует белые и черные списки IP-адресов для корректировки правил фильтрации.4. The system according to claim 1, in which the control module uses white and black lists of IP addresses to adjust filtering rules. 5. Система по п.4, в которой белые и черные списки IP-адресов задаются на основе поведенческих критериев, которые включают анализ:
а) количества запросов и сессий, устанавливаемых с одного IP-адреса,
б) количества запросов без подтверждения с одного IP-адреса,
в) количества запросов однотипных данных с одного IP-адреса,
г) количества соединений без продолжения информационного обмена.
5. The system according to claim 4, in which white and black lists of IP addresses are set based on behavioral criteria, which include analysis:
a) the number of requests and sessions established from one IP address,
b) the number of requests without confirmation from one IP address,
c) the number of requests of the same type of data from one IP address,
d) the number of connections without continuing information exchange.
6. Система по п.1, в которой каждый центр очистки состоит из по крайней мере проксирующего сервера для перенаправления трафика и фильтрующего маршрутизатора для фильтрации трафика.6. The system according to claim 1, in which each cleaning center consists of at least a proxy server for redirecting traffic and a filtering router for filtering traffic. 7. Система по п.1, в которой сенсоры находятся в непосредственной близости от сервиса.7. The system according to claim 1, in which the sensors are in the immediate vicinity of the service. 8. Способ фильтрации сетевого трафика для защиты сервиса от сетевых атак, содержащий этапы, на которых:
(i). перенаправляют трафик к сервису на сенсоры и центры очистки;
(ii). обрабатывают на сенсорах все запросы к сервису с дальнейшим агрегированием полученной информации;
(iii). обновляют правила фильтрации на коллекторах, используя полученную от сенсоров информацию;
(iv). корректируют обновленные правила фильтрации с помощью управляющего модуля на основании статистики предыдущих сетевых атак;
(v). фильтруют трафик на центрах очистки, используя заданные правила фильтрации, при этом центры очистки подключены к магистральным каналам связи по каналам с высокой пропускной способностью.
8. A method for filtering network traffic to protect a service from network attacks, comprising the steps of:
(i). redirect traffic to the service to sensors and cleaning centers;
(ii). process all service requests on sensors with further aggregation of the received information;
(iii). update the filtering rules on the collectors using the information received from the sensors;
(iv). Correct updated filtering rules using the control module based on statistics from previous network attacks;
(v). filter traffic at the cleaning centers using the specified filtering rules, while the cleaning centers are connected to the main communication channels through channels with high throughput.
9. Способ по п.8, в котором сервисом является веб-сервис, предоставляющий пользователям определенные услуги или ресурсы.9. The method of claim 8, wherein the service is a web service that provides users with specific services or resources. 10. Способ по п.8, в котором статистика предыдущих сетевых атак включает:
ж) статистику средней и пиковой загрузки канала во время сетевой атаки,
з) информацию о вредоносной активности в сети Интернет,
и) количество участвующих в сетевой атаке бот сетей,
к) время с момента старта сетевой атаки,
л) продолжительность сетевой атаки,
м) географию сетевой атаки.
10. The method of claim 8, in which the statistics of previous network attacks includes:
g) statistics of the average and peak channel load during a network attack,
h) information about malicious activity on the Internet,
i) the number of bot networks involved in a network attack,
j) time since the start of the network attack,
l) the duration of the network attack,
m) the geography of the network attack.
11. Способ по п.8, в котором управляющий модуль использует белые и черные списки IP-адресов для корректировки правил фильтрации.11. The method of claim 8, in which the control module uses white and black lists of IP addresses to adjust filtering rules. 12. Способ по п.10, в котором белые и черные списки IP-адресов задаются на основе поведенческих критериев, которые включают анализ:
д) количества запросов и сессий, устанавливаемых с одного IP-адреса,
е) количества запросов без подтверждения с одного IP-адреса,
ж) количества запросов однотипных данных с одного IP-адреса,
з) количества соединений без продолжения информационного обмена.
12. The method according to claim 10, in which the white and black lists of IP addresses are set based on behavioral criteria, which include analysis:
e) the number of requests and sessions established from one IP address,
f) the number of requests without confirmation from one IP address,
g) the number of requests of the same type of data from one IP address,
h) the number of connections without continuing information exchange.
13. Способ по п.8, в котором каждый центр очистки состоит из по крайней мере проксирующего сервера для перенаправления трафика и фильтрующего маршрутизатора для фильтрации трафика.13. The method of claim 8, in which each cleaning center consists of at least a proxy server for redirecting traffic and a filtering router for filtering traffic. 14. Способ по п.9, в котором сенсоры находятся в непосредственной близости от сервиса. 14. The method according to claim 9, in which the sensors are in the immediate vicinity of the service.
RU2011115361/08A 2011-04-19 2011-04-19 System and method of reducing false responses when detecting network attack RU2480937C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011115361/08A RU2480937C2 (en) 2011-04-19 2011-04-19 System and method of reducing false responses when detecting network attack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011115361/08A RU2480937C2 (en) 2011-04-19 2011-04-19 System and method of reducing false responses when detecting network attack

Publications (2)

Publication Number Publication Date
RU2011115361A RU2011115361A (en) 2012-10-27
RU2480937C2 true RU2480937C2 (en) 2013-04-27

Family

ID=47146893

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011115361/08A RU2480937C2 (en) 2011-04-19 2011-04-19 System and method of reducing false responses when detecting network attack

Country Status (1)

Country Link
RU (1) RU2480937C2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2538292C1 (en) * 2013-07-24 2015-01-10 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of detecting computer attacks to networked computer system
RU2587429C2 (en) * 2013-12-05 2016-06-20 Закрытое акционерное общество "Лаборатория Касперского" System and method for evaluation of reliability of categorisation rules
RU2612275C1 (en) * 2015-12-09 2017-03-06 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method for monitoring of communication networks in conditions of conducting network reconnaissance and information and technical actions
RU2636640C2 (en) * 2016-03-11 2017-11-27 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Protection method of virtual private communication networks elements from ddos-attacks
RU2644537C2 (en) * 2016-07-05 2018-02-12 Общество с ограниченной ответственностью "Айдеко" Method of determination of type of network traffic for filtration and controlling network connections
RU2663473C1 (en) * 2017-09-18 2018-08-06 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method of protection from simultaneously computer attacks
US10050993B2 (en) 2014-09-24 2018-08-14 Mcafee, Llc Non-invasive whitelisting
RU2675900C1 (en) * 2018-01-31 2018-12-25 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) METHOD OF PROTECTING NODES OF VIRTUAL PRIVATE COMMUNICATION NETWORK FROM DDoS-ATTACKS WITH METHOD OF MANAGING QUANTITY OF RENDERED COMMUNICATION SERVICES TO SUBSCRIBERS
RU2679219C1 (en) * 2018-02-07 2019-02-06 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method of protection of service server from ddos attack
RU2685989C1 (en) * 2018-01-31 2019-04-23 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method of reducing damage caused by network attacks to a virtual private network
RU2685994C1 (en) * 2015-07-15 2019-04-23 Гуанчжоу Уквеб Компьютер Текнолоджи Ко., Лтд. Method of estimating network attack, said method for secured transmission of network data and corresponding device
RU2718650C1 (en) * 2019-12-26 2020-04-10 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method of protecting communication network service servers against computer attacks
RU2777839C2 (en) * 2018-04-17 2022-08-11 Рено С.А.С Method for filtering attacking streams aimed at the communication module

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2647616C1 (en) * 2016-12-21 2018-03-16 Общество с ограниченной ответственностью "ОНСЕК ИНК." Method of detecting brute force attack on web service
CN114238970A (en) * 2021-12-06 2022-03-25 北京天融信网络安全技术有限公司 Malicious behavior detection optimization method and device, intrusion prevention equipment and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2277261C1 (en) * 2005-03-09 2006-05-27 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю Method for controlling network equipment connections to signal distribution environment of local computing networks in compliance with standards ieee 802,3 10-base-2, 10-base-5 and device for realization of said method
US7058015B1 (en) * 2000-08-04 2006-06-06 Arbor Networks, Inc. Distributed solution for regulating network traffic
RU2364933C2 (en) * 2007-05-07 2009-08-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы государственной охраны Российской Федерации (Академия ФСО России) Network traffic analysis system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058015B1 (en) * 2000-08-04 2006-06-06 Arbor Networks, Inc. Distributed solution for regulating network traffic
RU2277261C1 (en) * 2005-03-09 2006-05-27 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю Method for controlling network equipment connections to signal distribution environment of local computing networks in compliance with standards ieee 802,3 10-base-2, 10-base-5 and device for realization of said method
RU2364933C2 (en) * 2007-05-07 2009-08-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы государственной охраны Российской Федерации (Академия ФСО России) Network traffic analysis system

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2538292C1 (en) * 2013-07-24 2015-01-10 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of detecting computer attacks to networked computer system
RU2587429C2 (en) * 2013-12-05 2016-06-20 Закрытое акционерное общество "Лаборатория Касперского" System and method for evaluation of reliability of categorisation rules
US9501742B2 (en) 2013-12-05 2016-11-22 AO Kaspersky Lab System and method for assessing categorization rule selectivity
US10050993B2 (en) 2014-09-24 2018-08-14 Mcafee, Llc Non-invasive whitelisting
RU2685994C1 (en) * 2015-07-15 2019-04-23 Гуанчжоу Уквеб Компьютер Текнолоджи Ко., Лтд. Method of estimating network attack, said method for secured transmission of network data and corresponding device
US11277418B2 (en) 2015-07-15 2022-03-15 Alibaba Group Holding Limited Network attack determination method, secure network data transmission method, and corresponding apparatus
US10574673B2 (en) 2015-07-15 2020-02-25 Guangzhou Ucweb Computer Technology Co., Ltd. Network attack determination method, secure network data transmission method, and corresponding apparatus
RU2612275C1 (en) * 2015-12-09 2017-03-06 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method for monitoring of communication networks in conditions of conducting network reconnaissance and information and technical actions
RU2636640C2 (en) * 2016-03-11 2017-11-27 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Protection method of virtual private communication networks elements from ddos-attacks
RU2644537C2 (en) * 2016-07-05 2018-02-12 Общество с ограниченной ответственностью "Айдеко" Method of determination of type of network traffic for filtration and controlling network connections
RU2663473C1 (en) * 2017-09-18 2018-08-06 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method of protection from simultaneously computer attacks
RU2685989C1 (en) * 2018-01-31 2019-04-23 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method of reducing damage caused by network attacks to a virtual private network
RU2675900C1 (en) * 2018-01-31 2018-12-25 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) METHOD OF PROTECTING NODES OF VIRTUAL PRIVATE COMMUNICATION NETWORK FROM DDoS-ATTACKS WITH METHOD OF MANAGING QUANTITY OF RENDERED COMMUNICATION SERVICES TO SUBSCRIBERS
RU2679219C1 (en) * 2018-02-07 2019-02-06 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method of protection of service server from ddos attack
RU2777839C2 (en) * 2018-04-17 2022-08-11 Рено С.А.С Method for filtering attacking streams aimed at the communication module
RU2718650C1 (en) * 2019-12-26 2020-04-10 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method of protecting communication network service servers against computer attacks

Also Published As

Publication number Publication date
RU2011115361A (en) 2012-10-27

Similar Documents

Publication Publication Date Title
RU2480937C2 (en) System and method of reducing false responses when detecting network attack
EP2293513B1 (en) Protecting Against Distributed Network Flood Attacks
EP2528005B1 (en) System and method for reducing false positives during detection of network attacks
Manavi Defense mechanisms against distributed denial of service attacks: A survey
US20180115523A1 (en) Methods and systems for api deception environment and api traffic control and security
US7870611B2 (en) System method and apparatus for service attack detection on a network
US7768921B2 (en) Identification of potential network threats using a distributed threshold random walk
EP2194677B1 (en) Network monitoring device, network monitoring method, and network monitoring program
US10911473B2 (en) Distributed denial-of-service attack detection and mitigation based on autonomous system number
US20060272018A1 (en) Method and apparatus for detecting denial of service attacks
US20040148520A1 (en) Mitigating denial of service attacks
CN112351012A (en) Network security protection method, device and system
US20120324572A1 (en) Systems and methods that perform application request throttling in a distributed computing environment
TWI492090B (en) System and method for guarding against dispersive blocking attacks
KR101042291B1 (en) System and method for detecting and blocking to distributed denial of service attack
Haddadi et al. DoS-DDoS: taxonomies of attacks, countermeasures, and well-known defense mechanisms in cloud environment
Gupta et al. A comprehensive survey on DDoS attacks and recent defense mechanisms
Priyadharshini et al. Prevention of DDOS attacks using new cracking algorithm
CN100380336C (en) Protecting against malicious traffic
JP2006067078A (en) Network system and attack defense method
Kumar et al. An analysis of tcp syn flooding attack and defense mechanism
Yarımtepe et al. Distributed Denial of Service Prevention Techniques
KR20090116206A (en) System for defending client distribute denial of service and method therefor
Subramani et al. IXmon: detecting and analyzing DRDoS attacks at internet exchange points
Ghosh et al. InFilter: predictive ingress filtering to detect spoofed IP traffic