TW503349B - Technique of defending against network connection flooding attacks - Google Patents

Technique of defending against network connection flooding attacks Download PDF

Info

Publication number
TW503349B
TW503349B TW089125769A TW89125769A TW503349B TW 503349 B TW503349 B TW 503349B TW 089125769 A TW089125769 A TW 089125769A TW 89125769 A TW89125769 A TW 89125769A TW 503349 B TW503349 B TW 503349B
Authority
TW
Taiwan
Prior art keywords
port
request
connection
host
server
Prior art date
Application number
TW089125769A
Other languages
English (en)
Inventor
Kira Sterling Attwood
Linwood Hugh Overby Jr
Chien-En Sun
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Application granted granted Critical
Publication of TW503349B publication Critical patent/TW503349B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

A7
五、發明說明(1 ) 經濟部智慧財產局員工消費合作社印製 技術領域 本發明一般相關於網路的領域並特定於防護免於心懷不 軌的使用者嘗試藉由以網路流量來大量連結伺服器使伺服 益不能作用的攻擊。 1明背景 大量連結的攻擊在最近被日益頻繁地用來針對並使網際 ”罔路上的伺服态不能作用。一大量連結攻擊發生在使用者 在相當短的時間期間内送出很大數目的要求給一伺服器, 止圖要過載並使伺服器無法作用。來自惡意使用者的大量 封包可以使伺服器過載,如同來自組態錯誤之手統的封包 可以使伺服器過載。但是最終的結果是一樣的;伺服器嘗 試:務此要求而過載。這阻擋了合法要求的及時服務並常 使侍伺服益無法作用或使之當機。最近報紙報導幾個大量 連…攻#有名的網站之標的。大量連結攻擊很難用傳統的 入侵檢測系統來防範,因爲很難去決定一流量是否爲合法 的0 發明概要 本發明忒知到蓄意大量連結攻擊及由於暴增的連接要求 造成的無意過載情形的影響可以藉由摒棄嘗試區別合法與 不法流量的傳統想法而加以緩和。本發明巾,所有的流量 ^項嘗試保證合法的作業將會被執行而飼服器不會在大 里連-的^形下當機之—政策的對象,不管這個大量連結 是由合法的或是由非法的流量造成的。本發明協助防止词 服时因爲過載造成的當機並防止因爲—或多個攻擊者而耗 -4- 本紙張尺㈣财目_轉~ - —---------AWI ^--------^--------- (請先閱讀背面之注意事項再填寫本頁) A7 B7 五、發明說明(2 ) 經 濟 部 智 慧 財 產 局 消 費 合 作 社 印 製 盡所有何服器資源。 /應-主機對一词服器上㈣碼的連接要求,決 疋給此主機此埠的途接盤㈢ 曰 佶,一、… 如果此數目超過第-臨限 匕、广接勺要求被拒絕。在較佳具體實例中,可以否決 一決定來拒絕一連接要屯,4里士日 / 所連接要木如果有關於要求主機的服務品 貝/數允樣的否決。然而,在較佳具體實例中,如果 此,的可用連接數目少於第:臨限値,任何情況下此連接 :::被拒絕。拒絕特定主機的連接緩和蓄意或無意的連接 ^暴增。否決決㈣定要求根據要求主機特定的服務品 貝參數有助於符合對指定主機做出的服務保證。然而,即 使出現否決服務品質參數,在抑制性的將可用埠連接數 變小的連接拒絕有助於防止伺服器完全的不能作用。 在較佳具體實例中,擁有者指定每個大量連結檢查對 的蜂號碼一個在任何時間點最大的允許連結數目(M)給 個皁以及這個埠剩餘未指定(可用的)控制百分比(p)。 發明這蹤一個埠的被指定(不可用)的連接數目並由最大% 接數目減去不可用的連接數目來計算出可用的埠連接數 目。百分比P係用來建立觸發拒絕一連接要求的起始決定 的第臨限値。特定的,如果指定給要求主機的原有連結 數目等於或大於可用連接的臨限百分比的話則觸發此起始 拒絕。 、對於大部分的擁有者而言,連接的最大數目及臨限値很 難去设足。因此,提供"統計,,模式,其測量不同伺服器的 正常 >瓦量負載並建議不會阻礙合法流量負載的適當最大値 目 象 這 本 連 訂 -5· 本紙張尺度適用中國國家標準(CNS)A4規格— X 297公釐) 經濟部智慧財產局員工消費合作社印製 刈3349 五、發明說明(3 ) 與限値。這個統計模式不是所揭示發明的部份並且不在 此進一步説明。 一類似技術可以應用在非連接性的流量,例如UDp資 料流。這是專利申請案號一_的主題内容。 ' 圖示簡沭 圖示中: 圖1及2顯示在一伺服器上執行回應對一埠收到連接要求 的動作以確保大量連接要求不會妨礙其他工作的完成且不 會使伺服器當機之説明性流程圖。 詳細説明 本發明使用I發明的词服器擁冑者設定伺服器的某 f參數。範例的方式’較佳的具體實例需要擁有者指定大 里連,fe且對象的每個埠號碼一個在任何時間對此埠可允 許的最大連接數目(M)以及此埠剩餘可用連接的臨限百分 比(P)。一埠的可用連接百分比p建立拒絕一連接要求的第 一臨限値。當連接被指定且釋放時,此伺服器維護每個埠 指定給每個主機的連接數目。伺服器因而可以在接收一新 f求的時間點動態的計算-料可用連接數目,從指定的 最大數目與已經指定給此埠的連接數目。 在一連接的TCP/S YN要求在一網路伺服器上第_次接收 =在圖1的步驟1〇〇建立一資料項。一SYN要求爲傳統上建 互一 TCP連接時需要的三個流程通訊協定中的第一個同 步。、在步驟1〇2,此TCP/SYN要求的認可由伺服器傳回到 要求連接的主機。在步驟104,要求的主機傳回一 Tcp認 ------——裝--------訂------— (請先閱讀背面之注意事項再填寫本頁) -6- A7
503349 五、發明說明(4 ) 可。這完成同步的通訊協定。步驟106從要求主機的認可 中決定出此要求導向的埠號碼。在TCP中,埠號碼代表特 定主機電腦中的要求連接的目的。某些埠已經保留給標準 的服務。例如,習慣上指定埠2 1是給檔案傳輸通訊協定 (FTP)使用。要求主機的識別(IP位址)也在此同步通訊協 疋期間決定。此埠號碼在步驟1 〇 8用來找出此埠的記憶體 仏制£塊或者如果璋控制區塊並不存在的話則建立一個。 附加在此埠控制區塊的是目前有一或多個作用中連接的主 機的複數個主機控制區塊。如果要求主機並沒有一個.主機 控制區塊,則建立一個。一主機控制區塊包含,在其他事 物間,目前指定給此主機的埠連接計數。 在步驟110,伺服器取得指定給這個埠號碼的最大連接 數目Μ,控制百分比P及作用中連接數目A。步驟112&M_ A計算可用連接的數目I。步驟114決定指定給要求主機的 連接數目是否等於或大於P乘以I。如果是,則連接要求將 被拒絕除非某些其他預防措施否決此拒絕。另一方面,如 果已經指定給要求主機的連接數目小於p乘以I,此連接要 求在步驟116上被允許,而A遞增一來更新這個埠號碼的作 用中連接數目。 圖2中的連接點A由步驟114進入,如果已經指定給要求 王機的連接數目等於或大於P乘以I。步驟2〇2首先決定出 此埠是否在限制狀態下。如果此埠剩餘的間置連接數目等 於或小於此埠允許的最大連接數目Μ的某給百分比X的 話,此埠是在限制狀態下。在較佳具體實例中χ爲百分之 本紙張尺度適用中國國家標準(CNS)A4規格(210 χ 297公釐) — -I -------牵裝—— (請先閱讀背面之注咅?事項再填寫本頁) 訂· 經濟部智慧財產局員工消費合作社印製 503349 五、發明說明(5 ) 。如果是這樣的話’連接要求在步驟m被拒絕。然 而:,果此埠並未受到限制,則關於特定於要求主機的服 務品免(QOS)規格可以否決法佘方 乂么夬决疋來拒絕此連接。在這個案 例中,此要求可以在步驟2()6上被允許,該案例中參數八被 遞〜W更新。換句話説,步驟2()2、2〇4及細與實做拒絕 連接要求的政策有關,㈣有關要纟者的Q〇s政策否決拒 絕。但是’如果要求的埠是在限制狀態下,表示此璋只剩 下少數的連接,此要求在任何情況下都被拒絕。 上 已加以説明的電腦程式可以實際的在任何形態的電腦 執行,從個人電腦到大型主機例如ΙβΜ的System 39〇 如 器。唯一的要求是此電腦要組態有網路通訊軟體並且可 伺服器地經由網路存取。 本發明有關這個領域中的熟練工藝家將可認知到可以對 在此揭示的具體實例做出爲數眾多的修改並仍維持在本於 明的精神與範轉中。 經濟部智慧財產局員工消費合作社印制衣 -8 -

Claims (1)

  1. 第089125769號專利申請案 中文申請專利範圍修正本(91年8月) 申請專利範圍 !種防護網路伺服器免於遭受大量連接攻擊的方法,其 中接收到對飼服器上-埠號碼連接的大量要求,其包 含: 回應來自一王機對此伺服器上一埠號碼連接的要求, 決定出指定給此主機的埠連接數目是否超過—指定的臨 限值,而如果是的話,拒絕一連接的要求。 2.如中請專利範圍第1項的方法,其中拒絕此要求還包 含: 否決此拒絕並允許此要求,如果有關要求主機的服務 品質參數允許此項否決。 3·如申請專利範圍第2項的方法,其中如果此埠的可用連 接數目少於—限制臨限值的話’則-連接要求在任何情 況均被抠絕。 4.如申請專利範圍第丨,2或3項的方法,還包含: 精由將百分比P乘以此埠剩餘可用連接數目來計算指 定的臨限值。 5· —種預防對網路伺服器大量連結攻並 置接收到對飼服器上一璋號碼連接的大量要;中= 含: 回應於來自主機對此伺服器上埠號碼的連接要求,用 以決定指定給此主機的埠連接數目是否超過一指定的臨 限值的裝置,以及 回應於此決定裝置來拒絕一連接的要求的裝置。 6·如申明專利範圍第5項的裝置,其中拒絕的裝置還包 ΟΛ67\67924·910807. D〇C\ 503349 六、申請專利範圍
    含: 回應有關要求主機服務品質參數來 允許此要求的裝置。 否決要求的拒絕 並 7. 如申請專利範圍第6項的裝置,還包含 8· ,在任何情況下拒絕連接要求的裝置,如果此琿的可用 連接數目少於一限制的臨限值。 如申請專利範圍第5,6或7項的裝置,還包含: 用以藉由將百分比P乘以此埠剩餘的可用^接數目計 算指定臨限值的裝置。 9· 一種包含用來預防對網路伺服器免於大量連結攻擊的程 式碼區段的儲存媒體,其中接收到對伺服器上一埠號碼 連接的大量要求,其包含: 一啟動來回應來自一主機對伺服器上一埠號碼連接的 要求的第一程式碼區段,用來決定指定給此主機的埠連 接數目是否超過指定的臨限值,以及 回應弟一私式碼區段的弟二程式碼區段,用來拒絕 對一連接的要求。 10·如申請專利範圍第9項的媒體,其中第二程式碼區段還 包含: 一第三程式碼區段,用來否決拒絕並允許此要求,如 果有關此要求主機的服務品質參數允許此項否決。 11·如申請專利範圍第1 〇項的媒體,還包含一第四程式碼區 段,用來在任何情況下拒絕連接要求的裝置,如果此埠 的可用連接數目少於一限制的臨限值。 O:\67\67924-910807.DOQ -2 - 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐)
    12·如申印專利範圍第9,1 0或1丨項的媒體,還包含: 一第五程式碼區段,用來藉由將百分比ρ乘以此埠剩 餘的可用連接數目計算指定臨限值。 13· —種包含程式碼區段以預防對網路伺服器大量連結攻擊 的載波,其中接收到對秽服器上一蟑號碼連接的大量要 求,其包含: 一啟動來回應來自一主機對伺服器上一埠號碼連接的 要求的第一秸式碼區段,用來決定指定給此主機的埠連 接數目是否超過指定的臨限值,以及 一回應第一程式碼區段的第二程式碼區段,用來拒絕 對一連接的要求。 14.如申明專利範圍第} 3項的載波,其中第二程式碼區段還 包含: 一第二程式碼區段,用來否決拒絕並允許此要求,如 果有關此要求主機的服務品質參數允許此項否決的話。 15·如申請專利範圍第1 4項的載波,還包含一第四程式碼區 段,用來在任何情況下拒絕連接要求的裝置,如果此埠 的可用連接數目少於一限制的臨限值。 16·如申請專利範圍第} 3,} 4或1 5項的載波,還包含: 一第五私式碼區段,用來藉由將百分比p乘以此埠剩 餘的可用連接數目計算指定臨限值。 -3- O:\67\67924-910807.D〇a 5 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐)
TW089125769A 2000-02-11 2000-12-04 Technique of defending against network connection flooding attacks TW503349B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/502,478 US7137144B1 (en) 2000-02-11 2000-02-11 Technique of defending against network connection flooding attacks

Publications (1)

Publication Number Publication Date
TW503349B true TW503349B (en) 2002-09-21

Family

ID=23998006

Family Applications (1)

Application Number Title Priority Date Filing Date
TW089125769A TW503349B (en) 2000-02-11 2000-12-04 Technique of defending against network connection flooding attacks

Country Status (4)

Country Link
US (1) US7137144B1 (zh)
JP (1) JP3560553B2 (zh)
GB (1) GB2363951B (zh)
TW (1) TW503349B (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3566699B2 (ja) 2002-01-30 2004-09-15 株式会社東芝 サーバ計算機保護装置および同装置のデータ転送制御方法
US7467408B1 (en) * 2002-09-09 2008-12-16 Cisco Technology, Inc. Method and apparatus for capturing and filtering datagrams for network security monitoring
US7376732B2 (en) 2002-11-08 2008-05-20 Federal Network Systems, Llc Systems and methods for preventing intrusion at a web host
US7353538B2 (en) 2002-11-08 2008-04-01 Federal Network Systems Llc Server resource management, analysis, and intrusion negation
GB2401281B (en) * 2003-04-29 2006-02-08 Hewlett Packard Development Co Propagation of viruses through an information technology network
US7796515B2 (en) * 2003-04-29 2010-09-14 Hewlett-Packard Development Company, L.P. Propagation of viruses through an information technology network
US7996544B2 (en) * 2003-07-08 2011-08-09 International Business Machines Corporation Technique of detecting denial of service attacks
CN1293729C (zh) 2003-08-08 2007-01-03 华为技术有限公司 一种防止无线局域网频繁进行网络选择交互的方法
GB2431316B (en) * 2005-10-12 2008-05-21 Hewlett Packard Development Co Propagation of malicious code through an information technology network
JP2006013737A (ja) * 2004-06-24 2006-01-12 Fujitsu Ltd 異常トラヒック除去装置
RU2422886C2 (ru) * 2005-09-12 2011-06-27 Майкрософт Корпорейшн Обеспечение согласованного прохода брандмауэра, имеющего информацию о приложении
EP1898586A1 (en) * 2006-09-07 2008-03-12 Mitsubishi Electric Information Technology Center Europe B.V. Protection for data transmission network systems against SYN flood denial of service attacks
US8429742B2 (en) * 2007-04-16 2013-04-23 International Business Machines Corporation Detection of a denial of service attack on an internet server
US7617074B2 (en) * 2007-07-06 2009-11-10 Microsoft Corporation Suppressing repeated events and storing diagnostic information
US7865954B1 (en) 2007-08-24 2011-01-04 Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. Method to detect SYN flood attack
US9232027B2 (en) * 2008-08-25 2016-01-05 International Business Machines Corporation TCP connection resource diversity using tunable geometric series
US9003033B2 (en) * 2009-06-02 2015-04-07 Centurylink Intellectual Property Llc IP session-based regulation and billing
CN101583197B (zh) * 2009-06-12 2012-10-17 中兴通讯股份有限公司 应用层链路控制的方法和系统
EP3334215B1 (en) 2010-04-22 2019-08-28 Huawei Technologies Co., Ltd. Congestion/overload control method and apparatus
US9356964B2 (en) * 2012-11-02 2016-05-31 Aruba Networks, Inc. Application based policy enforcement
CN105451348B (zh) * 2014-09-25 2020-11-06 中兴通讯股份有限公司 一种网络控制方法及装置
WO2018022111A1 (en) * 2016-07-29 2018-02-01 Hewlett-Packard Development Company, L.P. Load time anti-propagation protection for a machine executable module
US10764946B2 (en) * 2017-05-09 2020-09-01 Vivint Wireless, Inc. Autonomous mesh topology

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6377548B1 (en) * 1997-10-14 2002-04-23 Lucent Technologies Inc. Method for admitting new connections based on measured quantities in a multiple access system for communications networks
US6738814B1 (en) 1998-03-18 2004-05-18 Cisco Technology, Inc. Method for blocking denial of service and address spoofing attacks on a private network
US6725378B1 (en) * 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks
US6754714B1 (en) * 1999-10-05 2004-06-22 Cisco Technology, Inc. Multilink point-to-point protocol network access server channel allocation method and apparatus
KR100342975B1 (ko) 2000-01-17 2002-07-04 김용화 계층적 전송과 분산 아이피 멀티캐스팅을 이용한 인터넷 방송 시스템 및 인터넷 방송 방법

Also Published As

Publication number Publication date
GB0101192D0 (en) 2001-02-28
GB2363951A (en) 2002-01-09
JP3560553B2 (ja) 2004-09-02
US7137144B1 (en) 2006-11-14
GB2363951B (en) 2003-07-09
JP2001273209A (ja) 2001-10-05

Similar Documents

Publication Publication Date Title
TW503349B (en) Technique of defending against network connection flooding attacks
CN101202742B (zh) 一种防止拒绝服务攻击的方法和系统
CN100425025C (zh) 应用服务器安全法与网络安全法的安全系统与方法
TW414876B (en) Firewall security method and apparatus
US20050198519A1 (en) Unauthorized access blocking apparatus, method, program and system
CN1783809B (zh) 网络放大攻击的缓解方法及其网络子系统
WO2011048933A1 (ja) ネットワーク通信システム、サーバシステム及び端末
WO2006095438A1 (ja) アクセス制御方法、アクセス制御システムおよびパケット通信装置
CN101022343A (zh) 网络入侵检测/抵御系统及方法
US20040158643A1 (en) Network control method and equipment
EP1804446A1 (en) Service disabling attack protecting system, service disabling attack protecting method, and service disabling attack protecting program
CN110191104A (zh) 一种安全防护的方法及装置
CN112771833A (zh) 向客户端节点分配标识符的方法、记录标识符的方法、对应设备、客户端节点、服务器和计算机程序
US6904529B1 (en) Method and system for protecting a security parameter negotiation server against denial-of-service attacks
JP4694578B2 (ja) コンピュータネットワークをパケットフラッド(flood)から保護するための方法及びシステム
US7873991B1 (en) Technique of defending against network flooding attacks using a connectionless protocol
CN100484132C (zh) 一种防范网际协议以太网中假冒主机的方法
JP2003333092A (ja) ネットワークシステム、攻撃パケット追跡方法および攻撃パケット防御方法
JP3609381B2 (ja) 分散型サービス不能攻撃防止方法及びゲート装置、通信装置ならびにプログラム
US20100157806A1 (en) Method for processing data packet load balancing and network equipment thereof
JP3947138B2 (ja) DDoS防御方法及びDDoS防御機能付きルータ装置
KR102027438B1 (ko) Ddos 공격 차단 장치 및 방법
CN111865954A (zh) 一种数据对冲式的计算机网络安全系统及其工作方法
KR101059698B1 (ko) 에이피아이 후킹 모듈을 포함하는 휴대용 저장장치 및 이를 이용한 개인 방화벽 운용 방법
JP4412489B2 (ja) 不正アクセスに対する防御ポリシ作成システム及び方法とそのプログラム

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees