CN100370757C - 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统 - Google Patents
识别网络内分布式拒绝服务攻击和防御攻击的方法和系统 Download PDFInfo
- Publication number
- CN100370757C CN100370757C CNB2005100726847A CN200510072684A CN100370757C CN 100370757 C CN100370757 C CN 100370757C CN B2005100726847 A CNB2005100726847 A CN B2005100726847A CN 200510072684 A CN200510072684 A CN 200510072684A CN 100370757 C CN100370757 C CN 100370757C
- Authority
- CN
- China
- Prior art keywords
- grouping
- internet
- ddos attack
- time
- distributed denial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 95
- 238000001514 detection method Methods 0.000 claims abstract description 82
- 238000005070 sampling Methods 0.000 claims abstract description 36
- 238000012545 processing Methods 0.000 claims description 41
- 230000008859 change Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 7
- 238000013500 data storage Methods 0.000 claims description 6
- 238000012549 training Methods 0.000 claims description 3
- 230000002045 lasting effect Effects 0.000 claims 1
- 230000000295 complement effect Effects 0.000 abstract 1
- 238000012360 testing method Methods 0.000 description 25
- 230000005540 biological transmission Effects 0.000 description 22
- 230000006870 function Effects 0.000 description 16
- 238000007726 management method Methods 0.000 description 13
- 238000013480 data collection Methods 0.000 description 12
- 238000001914 filtration Methods 0.000 description 11
- 230000006399 behavior Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 230000007774 longterm Effects 0.000 description 6
- 230000008450 motivation Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000013481 data capture Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000006872 improvement Effects 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 230000001186 cumulative effect Effects 0.000 description 3
- 230000002349 favourable effect Effects 0.000 description 3
- 238000013467 fragmentation Methods 0.000 description 3
- 238000006062 fragmentation reaction Methods 0.000 description 3
- 230000009191 jumping Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 239000012141 concentrate Substances 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 210000000056 organ Anatomy 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 229920006395 saturated elastomer Polymers 0.000 description 2
- 241000270295 Serpentes Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000016571 aggressive behavior Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000001740 anti-invasion Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- HRULVFRXEOZUMJ-UHFFFAOYSA-K potassium;disodium;2-(4-chloro-2-methylphenoxy)propanoate;methyl-dioxido-oxo-$l^{5}-arsane Chemical compound [Na+].[Na+].[K+].C[As]([O-])([O-])=O.[O-]C(=O)C(C)OC1=CC=C(Cl)C=C1C HRULVFRXEOZUMJ-UHFFFAOYSA-K 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000011524 similarity measure Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了通过在因特网主干连接中的一个或数个点上取样分组以确定分组度量参数,在因特网内检测分布式拒绝服务(DDoS)攻击的系统。在所选时间间隔上相对于发送分组的主机所处的指定地理位置分析可以包括接收的分组的数量的分组度量参数。预期行为可以应用于识别揭示DDoS攻击的业务失真。在补充方面,本发明提供了在路由器上验证分组以便提高验证分组的QoS的方法。这个方法可以用于阻止和过滤分组和可以与DDoS攻击检测系统结合在一起用于分布式地防御因特网内的DDoS攻击。
Description
技术领域
本发明涉及识别分组数据网络内的分布式拒绝服务(DDoS)攻击和防御这种攻击的方法。具体地说,本发明涉及识别对目标(受害)设备的DDoS攻击的方法、与因特网连接的系统和/或网络和减轻这种攻击对目标的影响的方法。
背景技术
拒绝服务(DoS)攻击是一个或多个攻击者阻止或损害主计算机、路由器、服务器和网络等的合法使用的明显企图。虽然这种攻击可以从目标网络本身内发起,但绝大多数攻击是从与通过因特网与目标连接的外部系统和网络发起的。今天,因特网连接设备、系统和网络正面临着迅速扩张和来自DoS攻击的真正威胁。这种攻击不仅伤害既定目标,而且威胁着因特网本身的稳定性。大多数DoS攻击的动机似乎仍然是受例如黑客“炫耀”、表达愤怒或企图报复的欲望的驱动,但是,存在着网上犯罪分子正越来越多地使用DoS攻击来勒索从在线(基于因特网)活动中获取它们大部分收入的企业的迹象,和令人害怕的是恐怖分子将DoS攻击用作破坏政府机构的良好管理的手段。
可以容易地从因特网中发起DoS攻击是使因特网取得如此成功的特征的直接后果。在设计因特网时,在人们的脑海中考虑的是功能,而不是安全。它仿效端到端范例,从而,通信端主机部署复杂的功能来达到所需的服务保证,而连接所述端主机的中间网络(因特网)提供极少量的、最有效的服务。这样,可以分布式地管理因特网,使得在它的用户之间不用强行执行公共策略。这种使用户容易共享因特网中的设计自由提供了诸如DoS攻击之类滥用的机会。
DoS攻击者利用了因特网由有限资源组成的事实的优点。包括因特网和网络的核心、与之连接的系统和设备的互连自主系统(AS)由有限带宽、处理能力和存储容量组成,它们都是设计成消耗足够多目标可用资源以引起某种程度的服务崩溃的DoS攻击的共同目标。此外,因特网中的安全性是高度独立的。这样,DoS攻击通常从通过安全相关约定而被破坏的系统发起。防侵入系统不仅有助于保护它们具体支持的因特网资源,而且有助于防止这样的资源被用于攻击其它因特网相连系统和网络。因此,无论因特网资源被保护得多好,它的安全性也依赖于其余因特网中的安全状态。对在因特网中可以容易地启动DoS攻击有影响的其它因素是端主机之间的服务保证所需的大多数情报位于端主机内而不是因特网中和因特网在可以将极大量消息携带给目标的中间网络之间应用高带宽路径的事实。
早期DoS攻击技术涉及到生成分组和将分组从单个源头发送到单个目的地的简单工具。这些攻击往往人工配置,这限制了它们的频率和有效性,并且,可以容易地通过例如源地址分组过滤来防御。但是,近年来,演变出对一个或多个目标自动进行多源攻击,即所谓分布式DoS(DDoS)攻击的工具包。通过从黑客网站下载这些工具包可容易地获得它们,并且,使用简单,连初学因特网用户也可以设置DDoS攻击。
目前,对单个目标的多源攻击是对因特网相连设备、系统和网络发起的DDoS攻击的最普通形式。这种攻击利用了因特网和目标之间的资源不对称的优点,因为将足够大量的约定主机集中起来,一般说来同时地向目标发送无用分组。综合业务的数量往往足以引起目标系统或网络崩溃和/或充满它的因特网连接,从而,至少在攻击期间有效地从因特网中除去目标。这些类型的攻击通常被称为分组泛滥DDoS攻击。
尽管对于单源DoS攻击,可以跟踪分组包含实际源地址的攻击源和应用例如分组过滤来弃掉从那个源接收的分组,但DDoS攻击更恶毒,因为向目标发送无用分组的被破坏的主机的数量可能有数万个,甚至有数十万个,和因为还往往应用隐藏被破坏的主机的身份的地址假冒。即使可以识别无用分组的源头,也无助于目标防护它自己,因为像在所谓反射器或间接DDoS攻击中发生的那样,接收分组可能来自提示向目标发送分组的合法源。阻止来自这些源的分组也阻止了来自合法用户的分组。
在目标上容易检测到成功的DDoS,因为它能了解使它变饱和和失效的所有攻击分组。尽管DDoS攻击的检测使目标可以实现诸如分组过滤之类的防护,虽然存在一些没有被攻击击垮的可用分组处理资源,但攻击的检测未必导致攻击分组被有效过滤以便在目标上保持某种程度的服务。由于攻击的分布式性质,在目标上或其附近的分组过滤通常使攻击分组减少之外,也使正常(合法)分组减少,因为分组过滤器不能区分它们,导致至少对目标上的服务造成损害。因此,目标上DDoS的检测一般说来不那么有效,因为对于目标来说,总是晚得难以建立有效防护。
目标网络面临的两难境地是,检测装置与目标网络越接近,检测DDoS攻击的能力就越强,而与目标网络越接近,过滤分组以弃掉攻击分组的有效性随着攻击分组减少而下降,也就是说,过滤与攻击源接近的攻击分组更有效得多,因为这样的过滤较不可能使指定到目标的合法分组减少。
经常,一旦检测到DDoS攻击,目标网络的因特网服务提供者(ISP)网络就减少指定到目标网络指定的所有分组,从而有效地中止目标网络上的服务,并且,在任何情况下,取消目标网络自身防御DDoS攻击的努力。
解决在攻击分组的总效应击垮目标之前检测DDoS的问题的一种方案是在网络中远离目标地部署系统。这样的系统使用有关因特网中的某个选点上网络业务的期望行为的信息来确定什么时候出现攻击。当前可用的这种类型的系统,一般称之为“因特网防火墙”。作为检测DDoS攻击的方法,所有这样的系统监视穿过因特网中的一个或多个点的分组,分析总分组流行为的某个方面,和设法确定是否明显地偏离了正常行为。关键问题是找出构成正常行为的特征。虽然业务模式由于诸如新网站越来越受欢迎或部署了新应用之类的合法原因迅速发生变化,但诸如到达给定目的地地址的分组的预期数量或用户数据报协议(UDP)分组与传输控制协议(TCP)分组之间的比率之类的绝对度量却是有限值。诸如记录TCP SYN消息与ACK消息的比率之类的其它技术也可以识别某些DoS攻击,但攻击者已经表明了利用这样的独特参数迅速地绕过检测工具的令人佩服的能力。
与在什么地方和如何检测DDoS攻击无关,除了简单弃掉指定到目标的所有分组(合法和攻击两者)之外,防御这种攻击的当前推荐方法至少包括进行进入分组过滤的目标和/它的ISP。这涉及到ISP核实分组的源地址是否适合那个输入目标系统链路。但是,这要求ISP几乎没有动机地升级它的装备,因为ISP本身几乎不会被对其客户(用户)之一的DDoS攻击击垮。因此,可以得出,这是ISP不愿承担的责任。
防御DDoS攻击的另一种手段包括增加分组的路由信息,使甚至远程的ISP也能够识别带有特定源地址的分组来源于此的可能链路。但是,这再次要求ISP为很少看得见的利益升级它们的装备,尤其与目标没有什么酬劳关系的那些ISP。
利用因特网协议(IP)首标中它们的预定使用之外的现有字段来包括倘若分组足够多,使接收器能够重构分组经过的路径的数段信息是可以使接收器滤出攻击分组采取的手段。但是,攻击者仍然可以滥用这种手段,将大量虚假信息传送给目标(接收器),因此,效果有限。
后面跟着带有特定控制分组的一小组现有分组也有助于接收器滤出攻击分组,特定控制分组通过,比方说,指出分组经过的一个路由器,指出分组的来源。但是,这种手段解决不了识别合法路由器和造成从网络容量的观点来看,只在DDoS攻击期间是优点,而在其它时间是缺点的产生附加业务的问题。
因此,问题仍然是如何识别DDoS攻击和当发生DDoS攻击时如何阻止或减轻它的影响。
在因特网中的某个选点(或某些选点)上检测DDoS攻击的现有手段基于随着时间迅速变化和易于随因特网技术的进步而逐渐过时的参数。因此,我们需要的是基于随技术的改变而保持不变,并且一般说来足以高概率地检测到许多DDoS攻击两者的参数。
尽管需要搬动以将DDoS攻击检测系统放入因特网中,但大多数DDoS检测和防护系统都位于想要保护他们的网络、系统和设备免遭这种攻击的端主机(接收器,可能是目标)运行的因特网的边缘。如果过滤系统本身没有将被击垮,防护系统主要依靠在泛滥分组攻击的性质一定的情况下,必须具有高处理能力的防御攻击的分组过滤。当前,几乎不可能由于ISP出于竞争的动机将他们的网络升级成防御DDoS攻击,尽管随着在世界范围立法机关施加压力要求负担,这种情况可能会发生改变。因此,需要提供使接收器能够更智能地过滤接收分组和为因特网的其它相连系统和网络创造动机以帮助这个过程的方法。
发明内容
本发明试图提供减轻和/或消除与已知检测系统,尤其,包括当前可用的因特网防火墙的侵入检测系统相联系的缺点、在因特网中的适当点上检测DDoS的方法。本发明还试图提供实现这样方法的新装置。
本发明还试图提供减轻和/或消除与现有DDoS防护系统相联系的缺点、在目标网络等上更智能地过滤接收分组的方法,和提供实现该方法的新装置。
根据本发明的第一方面,提供了在因特网中检测分布式拒绝服务(DDoS)攻击的方法,其特征在于,该方法包括如下步骤:在第一预定时间段的数个时间间隔内在因特网中的一个点上取样分组,以便获取与分组的源地址和它们的相关时间间隔有关的数据;分析所述数据,以便在每个时间间隔内获取与在所述点上从各自指定地理区接收的分组的分组度量有关的至少一个参数;和对于下一个预定时间段的一个时间间隔,将在那个时间间隔内从指定地理区接收的分组的分组度量参数与从在第一预定时间段的相应时间间隔内获得的至少一个分组度量参数中导出的阈值相比较,所述比较的结果用于确定DDoS攻击的存在。
根据本发明的第二方面,提供了在因特网中检测分布式拒绝服务(DDoS)攻击的系统,其特征在于,该系统包括:分组取样器,用于在第一预定时间段的数个时间间隔内在因特网中的一个点上取样分组,以便获取与分组的源地址和它们的相关时间间隔有关的数据;和分析器,用于分析所述数据,以便在每个时间间隔内获取与在所述点上从各自指定地理区接收的分组的分组度量有关的至少一个参数;和将在下一个预定时间段的一个时间间隔内从指定地理区接收的分组的分组度量参数与从在第一预定时间段的相应时间间隔内获得的至少一个分组度量参数中导出的阈值相比较,所述比较的结果用于确定DDoS攻击的存在。
根据本发明的第三方面,提供了在因特网中检测分布式拒绝服务(DDoS)攻击的分析器,其特征在于,它包括:安排成从数据存储设施中检索数据的处理单元,所述数据与在因特网中的一个点上接收的数个取样分组的每一个的源地址和取样每个分组的时间间隔有关,所述多个时间间隔构成预定时间段;和安排成执行构成分析程序的软件代码的处理单元,所述分析程序用于在每个时间间隔内获取与在所述点上从各自指定地理区接收的分组的分组度量有关的至少一个参数;和将在下一个预定时间段的一个时间间隔内从指定地理区接收的分组的分组度量参数与从在(第一)预定时间段的相应时间间隔内获得的至少一个分组度量参数中导出的阈值相比较,所述比较的结果用于确定DDoS攻击的存在。
根据本发明的第四方面,提供了包括存储器的计算机,所述存储器存储用于实现根据本发明第一方面的方法、可由处理器执行的程序代码。
根据本发明的第五方面,提供了包含用于实现根据本发明第一方面的方法、可由处理器执行的程序代码的计算机可读媒体。
根据本发明的第六方面,提供了在发送主机和接收主机之间的连接中的路由器上验证分组的方法,其特征在于,它包括如下步骤:由所述发送主机从插在所述分组的首标中的令牌数据集中读取令牌的值,所述令牌数据集是从开始连接时构成连接的数个路由器中获得的;在路由器上核实所述读取令牌;和在核实步骤的结果是真的情况下,将提高的服务质量(QoS)提供给所述分组。
根据本发明的第七方面,提供了验证在发送主机和接收主机之间的连接中的路由器上接收的分组的路由器,其特征在于,它包括:安排成执行如下步骤的处理单元:由所述主机从插在所述分组的首标中的令牌数据集中读取令牌的值,所述令牌数据集是从路由器和开始连接时构成连接的数个其它路由器中获得的;在路由器上核实所述读取令牌;和在核实步骤的结果是真的情况下,将提高的服务质量(QoS)提供给所述分组。
根据本发明的第八方面,提供了包括存储器的计算机,所述存储器存储用于实现根据本发明第六方面的方法、可由处理器执行的程序代码。
根据本发明的第九方面,提供了包含用于实现根据本发明第六方面的方法、可由处理器执行的程序代码的计算机可读媒体。
本发明的其它特征可从从属权利要求中明显看出。
附图说明
图1是横跨因特网的端到端分组交换连接的示意性例示;
图2是IPv4数据报的结构的示意图;
图3是直接型的DDoS攻击网络的示意性例示;
图4是间接或反射器型的DDoS攻击网络的示意性例示;
图5是包含基于本发明第一主要方面的DDoS检测系统的因特网的示意性例示;
图6是基于本发明第一主要方面的DDoS检测系统的方块示意图;
图7是实现基于本发明第二主要方面的方法的分组的第一附加首标部分的示意性表示;
图8示出了构成图7的首标部分的数据空间的一个数据字段的数据元;
图9a是实现基于本发明第二主要方面的方法的分组的第二附加首标部分的示意性表示;
图9b是实现基于本发明第二主要方面的方法的可替代第二附加首标部分的示意性表示;
图10是实现基于本发明第二主要方面的改进方法的分组的第一附加首标部分的示意性表示;
图11示出了构成图10的首标部分的数据空间的一个数据字段的数据元;和
图12是实现基于本发明第二主要方面的改进方法的分组的第二附加首标部分的示意性表示。
具体实施方式
因特网是由通过称为因特网协议(IP)的简单公用层-3协议互连许多各种层-2网络的网络组成的环球网。传输控制协议(TCP)是构成应用在因特网中以保证以完整形式接收和以正确顺序重新组装发送的信息的构成分组的软件系统的基础的协议,而IP是构成允许信息的所述分组从一个IP地址到另一个IP地址获得的软件系统的基础的协议。将唯一的32位IP地址分配给因特网上的每个计算设备,IP地址通常被写成用句点分开的4个数,例如,193.32.2.36。取决于计算设备和它的因特网服务提供者(ISP)之间的连接的性质,分配给所述设备的IP地址可以是永久的或临时的,但是,在每一种情况下,它都是唯一的。因特网号码分配管理局(IANA)是负责发放IP地址的全局实体。因此,因特网是基于TCP/IP的分组数据网,这样,与诸如公共交换电话系统(PSTN)之类的传统电话网相比,它包括分组交换网,而不是电路交换网。
参照附图,图1是横跨因特网(被表示成云状)14的包括发送(源)端主机(S)10和接收(目的地)端主机(R)12之间的链路1、2、3、4和5的端到端分组交换连接的示意性例示。发送主机10和/或接收主机12可以包括诸如个人计算机(PC)之类的独立设备或在与因特网14连接的系统和/或网络内那样的设备。可替代地,发送主机10和/或接收主机12可以包括例如企业网络的万维网服务器或路由器,或具有IP地址和能够发送和接收IP分组的任何其它IP启用设备。
发送主机10通过因特网服务提供者(ISP)16与因特网14连接,因特网服务提供者(ISP)包括发送来自所述源主机10的IP分组和接收寻址到所述源主机10的IP分组的因特网边缘网关路由器18。源主机10和ISP 16之间的链路1可以包括本领域的普通技术人员已知的任何适当链路,例如,包括通过PSTN的调制解调器到调制解调器链路、以太局域网(LAN)连接等。源主机10和/或接收主机12可以包括因特网相连网络,并且,事实上,正如与因特网连接的大型企业、研究院和政府机构网络常见的那样,是它自己的ISP。接收主机12通过链路5与ISP 22的因特网边缘网关路由器20连接。
因特网14是由诸如ISP 16、24之类的网络和其它中间网络24、26、28、30组成的网络。端到端分组交换连接1-5通过这些网络的一部分形成,用于将IP分组从源主机10发送到接收主机12。类似地,分组交换连接(未示出)可以在接收主机12和源主机12之间形成,用于沿着相反方向发送IP分组,但是,这种“相反”连接无需沿着与“正向”连接1-5相同的路径。中间网络24、26、28、30本身可以包括ISP和/或网络服务提供者(NSP)。
如图2所示,IPv4数据报(分组)100含有首标部分102和有效负载(要发送到接收节点的数据)部分104(未按比例表示)。首标部分102包括各种各样的字段,这些字段包括:
1.版本字段106,它一般被设置成“4”,标识应用在因特网中的IP(IPv4)的当前最广泛使用的版本。
2.IP首标长度(IHL)字段108,它标识形成首标部分102的32位字的个数。这通常是5。
3.包含代码点(DSCP)的有差别服务字段110,它通常被设置成“0”,但它可以表示网络所需的特定服务质量(QoS)。
4.数据报大小字段112,它示出IP分组100的IP首标部分102和有效负载部分104用字节表示的总大小。
5.标识字段114,它包括与源地址一起唯一地标识分组的16位数。在重新组装成碎片分组期间,在接收器上使用这个字段。
6.存活时间(TTL)字段116,它包括分组可以路由转换的跳段(hop)/链路的个数。这个字段逐渐被分组遇到的路由器递减,作为防止偶然路由循环的手段。当这个字段中的值递减到零时,弃掉该分组。
7.协议字段118或服务访问点(SAP),指示携带的传输分组的类型。这个字段的公用值是1=ICMP;2=IGMP;6=TCP;和7=UDP。ICMP是用于与网络操作或误操作有关的带外消息的因特网控制消息协议。IGMP是为因特网上的多播消息传送设置标准的因特网成组消息协议。
8.源地址字段120,它包含分组的发送者的32位句点隔开数字IP地址。
9.目的地地址字段122,它包含分组的最后目的地的32位句点隔开数字IP地址。
10.选项字段124,尽管“Record Route”选项可以被设置成跟踪IP数据报所取的路由,但除非IHL多于5个32位字,一般不使用它。这个选项包含数据报流过的路由器的IP地址。
应该识别到,上面列出的字段没有穷尽在IPv4首标部分102中找到的字段,它还包括像与路由器可以打碎IP分组的时间有关的碎片化标志字段和碎片化补偿字段那样的字段(在图2中未示出)。
再参照图1,从源主机10发送到接收主机12的IP分组一个跳段一个跳段地转发。在发送主机10是具有唯一IP地址的IP启用设备的情况下,所述主机10在将它自己的IP地址作为源地址和在本例中包括接收主机12的预定目的地的IP地址插入分组的首标部分102中之后,在链路1上将分组发送到它的ISP 16的网关路由器18。一旦接收到分组,网关路由器18就检查IP目的地地址和检验它的路由表,路由器由目的地地址/下一个跳段对组成。如果在网关路由器的路由表中找到目的地IP地址,那么,在相关的下一个跳段(链路2)上将分组转发给路径中朝向接收主机12的下一个路由器。如果在网关路由器的路由表中没有找到目的地IP地址,那么,在在中间网络26、28、30、32的层面之上的默认路线上将分组转发给有希望知道将分组转发到什么地方的路由器。在接收分组的每个路由器上重复这个过程,直到它到达(通过链路3、4和5)它的预定目的地或分组的IP首标中的TTL值递减到零为止。
每个中间网络26、28、30、32是由以自主系统(AS)形式出现的路由器组成的网络。在1996年3月发行的因特网工程部(IETF)征求意见(RFC)文件第1930号中,AS被定义成在单种技术管理下,将内部网关协议(IGP)和公用度量用于在AS内路由分组和将外部网关协议(EGP)用于将分组路由到其它AS的一组路由器。虽然实际上许多AS在AS内使用几个IGP和数组度量,但AS的管理在其它AS看来应该像具有单个连贯内部路由计划和呈现出可通过它到达各个网络的一致画面。在图1中,中间网络24可以被看作包括含有数个外部网关路由器24a和数个内部网关路由器24b的AS。ISP 16、22也可以包括AS。
现在参照图3,图3示意性地例示了攻击目标机器(T)50的攻击者40在因特网14上像管弦乐队那样编排的直接型分布式拒绝服务(DDoS)攻击网络。可以包括简单独立PC的攻击者40建立包括许多管理或主设备42和大量代理设备(往往称为蛇神或精灵)44的DDoS攻击网络。管理设备42是攻击者40用来扫描其它易受攻击主机(代理器)和安装诸如Trinoo、TribeFlood Network 3000和Stracheldracht之类的程序的约定计算机。计算机病毒和蠕虫常常用于安装这种后门和/或控制程序。
一旦攻击网络已准备好,攻击者就识别目标机器50和向管理设备42发出带有目标IP地址、攻击持续时间、攻击方法和其它指令的攻击命令。每个管理设备42将它的指令传给它的代理设备44。攻击者40、管理设备42和代理设备44之间的通信通常通过诸如因特网中继信道(IRC)之类,对于管理器42和代理器44的拥有者来说难以或不可能识别从攻击者40接收的命令的来源的信道。
通常用在DDoS攻击中的分组流的类型包括带有寻址到目标50的各种标志集的TCP分组、ICMP回音请求/回答(查验(ping))分组和UDP分组的流。在TCP的情况中,SYN泛滥是最众所周知的攻击。攻击者40往往通过在分组中假冒源地址字段隐藏代理设备44的身份,以便将来对相同或不同目标的攻击中可以重新使用代理设备44。虽然一方面管理设备42和另一方面代理设备44被显示成位于各自对齐的网络云43、45内,但应该明白,这仅仅是为了易于例示,管理器42和代理器44两者都包括与因特网14连接的约定计算机。这些计算机可以位于因特网中的任何地方(与因特网连接),和可以位于不同网络内,甚至包括独立机器。通常,家用PC的拥有者没有安全意识,因此,忽略了他们的PC可以被容易地约定成DDoS攻击网络的组成部分的可能性。
当发出攻击时,目标50面临着充满它的因特网连接5的巨大无用分组和击垮它的处理能力。
在如图4所示的间接或反射器型攻击中,诸如路由器和/或服务器之类的大量中间节点46被无过地用作攻击发出者。攻击者40像以前那样建立攻击网络,但使代理设备44将请求分组发送到要求对设置成目标机器50的IP地址的请求分组的内嵌源地址作出响应的中间节点46。在不知道请求分组是假冒成目标地址的源地址的情况下,中间节点46根据请求分组的类型使目标机器50充满响应分组。TCP和UDP可以被开发成发出间接攻击。虽然在图4中中间节点46被显示成与代理设备44一一对应关系,但应该明白,这仅仅是为了易于例示。
正如上文所讨论的那样,在目标网络、系统或设备附近检测DDoS攻击最有效,但是,在因特网中的这个点进行检测通常导致在目标可以建立有效防护之前就被击垮了。按照本发明的第一主要方面,本发明提供了位于因特网中的DDoS检测系统,以便在攻击的总效应可以击垮它的目标之前检测到DDoS攻击,和以便可以与其它类似检测系统共享DDoS攻击检测信息。
参照图5,在本发明的第一主要方面中,本发明包括DDoS检测系统200。DDoS检测系统200位于因特网14中可以取样例如在诸如ISP 16、22和NSP24、30之类的两个网络之间或诸如NSP 24和30之类的两个AS之间的链路上发送的分组的点上。检测系统200在物理上可以与路由器/网关一起位于任何这样的ISP、NSP和AS网络的边缘,成为与网络的周围交接的路由器/网关。
如图6所示,检测系统200包括捕获数据的分组取样器210和分析取样器210捕获的数据的分析器220。取样器210包括网络处理器212。正是网络处理器212位于因特网14中,使得能够在两个网络(AS等)之间的链路3上从网络流中取样分组。网络处理器212位于两个AS的各自外部网关路由器(EGR)之间,以便它在它的连接点上接收通过因特网14发送的所有分组。网络处理器212被安排成至少读取所述分组的一些,以便导出至少与所述分组的源IP地址和所述分组的接收时间有关的数据。这个数据可以包括源和目的地端口、协议类型和分组大小。最好,网络处理器212能够以因特网主干线速率工作和被安排成读取所有这样的分组,以便获取源相关IP地址数据和接收时间。
取样器210包括诸如数据库之类的数据存储设施214,用于存储累积源相关IP地址数据和分组接收时间。数据存储设施214通过专用链路216与网络处理器212连接,但是,在一些实施例中,数据存储设施214可以与网络处理器212处在一起,或可以远离网络处理器212和通过因特网连接与网络处理器212连接。
分析器220可以包括例如Linux PC,Linux PC通过诸如公共对象请求代理体系结构(CORBA)启用接口222之类的分布式处理环境(DPE)与取样器210的存储设施214通信,以便检索累积数据。但是,应该识别到,分析器220可以包括任何适用的计算设备,无需是Linux操作设备。CORBA是计算机应用程序可以使用以便在网络上一起工作的销售商无关体系结构和基础设施标准。分析器220含有执行分析程序的处理单元224,分析程序包括适合以如下所述的方式分析从存储设施214中检索的数据的程序代码。当处理单元224检测到DDoS攻击时,将构成事件消息的数据(DDoS攻击数据)转发给接着向事件管理器228公布事件的事件散布器226。至少一个事件管理器228含有在因特网14中的其它位置上与其它协作检测系统200交接,以便这样的系统200可以在它们各自的处理单元中利用事件数据的接口230。至少一个事件管理器228含有重新配置带有适当过滤器的网络部件以阻止DDoS攻击分组的接口232。事件散布器226和事件管理器228是基于软件的功能。重新配置网络部件(设备)的至少一个事件管理器228可能通过这样的设备支持的适当管理接口来完成这项工作。这个接口可以是诸如简单网络管理协议(SMNP)启用接口或Cisco IOS启用接口之类的任何适当管理接口。
与诸如因特网防火墙之类,根据随时间(以分钟的数量级)迅速变化的参数识别网络业务中的异常,以便检测DDoS攻击的侵入检测系统应用的现有方法相比,按照本发明第一主要方面的方法不是观看计算机的行为,而是观看人的行为,作为获取随应用的因特网技术的改变而保持不变和具有高概率地检测DDoS攻击的一般性质的适用参数的手段。基于人的行为的一个已知因特网不变量是昼夜行为,即,环球网中的业务模式‘跟着太阳走’,使得在任何指定地理区(世界的某个区域)中,你可以预期在那个地理区中,在,比如说,下午3点产生的业务量比在,比如说,早晨3点产生的业务量大。由于历史原因,IANA IPv4域命名空间的一些部分被留作供某些地理区使用。例如,在它们的IP地址中将八位位组“193”用作前八位位组的所有IP地址位于欧洲,而在位于美国的设备的IP地址中可以找到八位位组“199”,对于位于亚洲的设备是“61”。通过简单审查IP地址的重要部分可以识别发送主机的地理位置。
本发明的方法利用了这种IP寻址的全局特征。它包括如下步骤:在因特网14中诸如AS之类的两个主要网络的边缘路由器之间的点上观察分组流,以便编译在具有指示它们各自的全局地理位置的IP源地址的各自数量的分组的第一规定(预定)时间段上的简档。第一规定时间段最好是24小时,因为这代表观察到的人与因特网14交互的一个完整周期。为此,网络处理器212被安排成在两个AS之间的链路3上读取观察网络分组流中的一部分分组,和在存储设施214中累积与读取分组的源IP地址和它们的接收(截获)时间有关的数据。这个累积数据保存在存储设施214中,直到分析器计算机220检索它为止。在一个优选实施例中,网络处理器212读取观察网络分组流上的所有分组。
为了提高网络处理器212捕获与读取分组的源IP地址和它们的接收时间有关的数据的效率,不记录精确的接收时间。取而代之,网络处理器212被安排成在第一规定时间段的整个持续时间内的一系列时间间隔中收集数据。因此,这个数据包括与读取分组的源IP地址有关的数据和与所述分组的读取相联系的时间间隔。各时间间隔总体可能构成整个所述规定时间段,或总体上可能构成一部分所述规定间隔。换句话说,第一规定时间段可以划分成数个相等的长度,相邻数据捕获时间间隔为,比方说,1分钟使24小时的规定时间段变成总共1440个数据捕获时间间隔,或者,可以在构成规定时间段的时间间隔中每隔n-1个时间间隔进行一次数据捕获,其中,n是大于1的整数。网络处理器212还捕获与读取分组的源IP地址和在下一个和随后规定时间段内进行读取的时间间隔有关的数据。下一个和随后规定时间段具有等于第一规定时间段,最好,24小时的持续时间,并且,最好被安排成具有相同数据捕获时间间隔模式。
将第一规定时间段当作假设没有发生涉及观察网络链路3的DDoS攻击的学习间隔。分析器220的处理单元224检索累积在存储设施214中的数据和处理它,以便获取与来自各自地理位置的分组的数量有关的参数。这些参数包括在第一规定时间段的各个时间间隔上来自各自地理位置的分组的数量相互之间的方差。这些参数允许作出这样的观察,当在下一个或随后规定时间段内的特定时间间隔或一系列相继时间间隔中观察到指定地理位置的分组的数量发生改变时,来自其它地理位置的分组的数量很有可能也发生改变。从这些观察中导出作为检测利用观察链路3的DDoS攻击的手段,将来概率判定可以基于此的阈值。
对于下一个规定时间段,分析器220的处理单元224从存储设施214中检索累积数据和分析所述数据,以便将例如在所述规定时间段的各个时间间隔上来自各自地理位置的分组的数量相互之间的方差相互关联。对于所述下一个规定时间段的给定时间间隔或一系列相继时间间隔,将具有指示特指定地理位置的IP源地址的分组的数量的变化量与从与在训练间隔内在相应时间间隔或一系列时间间隔内观察的业务的数量有关的参数中导出的一个或多个阈值相比较。例如,假设具有指示亚洲的IP源地址的分组的数量在第n-1时间段和第n时间段之间增加了,比如说,10%,可以预期,具有指示欧洲的IP源地址的分组的数量在那个相同的时间段内将增加3-5%,而具有指示美国的IP源地址的分组的数量可能增加得非常少,比如说,1%。但是,DDoS攻击将使表面上从通过它们的IP源地址所指的指定地理区发出的分组的数量失真。因此,如果分组数量的变化量大于阈值,那么,处理单元24确定可能正在发生DDoS攻击和在观察链路3上正在发送分组。每个阈值可以包括给定时间间隔或一系列时间间隔内指定地理区的分组的数量与另一个地理区的分组的数量的比率。可替代地,每个阈值可以包括从一个时间间隔或一系列时间间隔到下一个来自指定地理区的分组的数量的方差与来自另一个地理区的业务的相似度量的比率。在测量三个地理区的业务量的情况下,为比较步骤生成两个阈值,可以使用这两个阈值之一或两者。
对于每个随后的规定时间段,重复这个过程。维持在训练间隔内建立的比率,并且,可以用在下一个规定时间段内获得的比率更新它。更新比率和因此从中导出阈值可以包括为各自时间间隔内的相应比率确定总值。比率和从中导出的阈值可以存储在处理单元的查用表中,查用表中的项目与时间间隔的序列相联系地排列着。虽然在优选实施例中,规定时间段被设置成24小时。但应该明白,所述规定时间段的持续时间可以包括其它持续时间,譬如,一个星期、一个公历月或甚至一年。
按照本发明的DDoS攻击检测方法使用了在因特网14中的两个主要网络之间的点上,在24小时的规定时间段内,具有指示各自全局地理位置的IP源地址的分组的数量的预期比率与那些比率的预期增量变化的组合。虽然只提供四分之一分配IP(源)地址来提供指示地理位置,但这个比例高到足以能够作出有用观察。鉴于此,对于DDoS攻击者来说,难以将攻击伪装成分配攻击源ID地址,无论是否假冒,都不可能轻易地与在监视网络层链路3上观察的模式相对应。例如,如果攻击者从整个可用IP地址范围中随机地将假冒源地址分配给约定代理设备44,那么,来自所有地理区的所有分组数量在一般说来相同的时间上等量地增加,在因特网用户的昼夜行为一定的情况下,这是异乎寻常的。即使攻击者企图使按假冒地址操作的代理设备44的数量随每天的时间而改变,以便模仿因特网用户昼夜行为,攻击者也无法知道在网络链路3上观察到的精确比率,因此,模仿的企图也无法把攻击伪装起来。
当确定正在发生利用观察链路3的DDoS攻击时,管理单元224将构成事件的数据消息发送给接着向数个事件管理器228公布事件的事件散布器226。除了可能正在发生DDoS攻击的警告之外,事件消息可以包括与网络中可疑DDoS攻击的位置有关的信息、这个可疑DDoS攻击就是攻击的概率和用于计算所述概率的算法。至少一个事件管理器228含有与其它协同检测系统联系,警告它们检测DDoS攻击的接口230。类似地,事件管理器228可以在这个接口上接收来自协同检测系统的事件消息。这样,协同检测系统可以共享有关在因特网14中的不同点上发生DDoS攻击的情报。接口230可以包括CORBA兼容接口。接口230也可以包括因特网连接。
分析器220的处理单元224可以被安排成考虑来自其它协同检测系统的有关发生DDoS攻击的情报,根据阈值比较修改判定,以便是否正在发生DDoS攻击的判定不是唯一地基于业务量变化参数与一个或多个阈值的比较,而是包括从现有知识中导出的概率函数。例如,如果事件管理器228接收到指示在附近网络中检测到DDoS攻击的事件消息,使应用于网络数量变化参数与一个或多个阈值的比较的概率函数的权重更大,以产生比没有接收到这样的事件消息时更肯定的结果。概率函数不仅可以考虑接收的事件消息的数量和在事件消息中标识的网络的接近度,而且考虑自从接收到这样的事件消息以来经过的时间。概率函数可以从Bayes(贝叶斯)定理的应用中导出。处理单元224执行的比较步骤可以包括将不止一种的算法应用于业务量变化参数,以便对DDoS攻击的存在与否作出确定。这些算法可以包括将前文所述的许多不同阈值平行地应用于业务量变化参数、将概率函数应用于业务量变化参数和/或应用经过概率函数修改的阈值。组合将这些算法平行应用于业务量变化参数所得的结果,形成有关DDoS攻击检测的判定。
处理单元224可以被安排成响应检测系统200和协同系统检测的DDoS攻击的增殖变更网络处理器212的取样速率,从而使取样速率随检测到的攻击次数增加而增加或反之。但是,应该观察到,从网络处理器212到处理单元224的通信是异步的,通信流量有利于处理单元224。
至少一个事件管理器228含有将重新配置消息转发给其它网络部件,以便应用过滤器来阻止DDoS分组的接口232。在描绘在图6中的检测系统的实施例中,可以看出,接口232与网络处理器212链接,网络处理器212可以包括为了滤出DDoS攻击分组通过事件管理器228重新配置的网络部件之一。这使事件管理器228能够更新由网络处理器212应用于接收分组的过滤规则。
检测系统200可以位于因特网14中便于取样诸如AS之类的两个主要网络之间的一个或多个分组流的任何方便的点上。将基于本发明的协同检测系统200安装在因特网14中的多个位置上使DDoS攻击得到协调检测。需要应用于因特网14的检测系统200的数量不需要像最初看起来那么多。当前,全局因特网包括大约10,000个AS。由于AS与其它AS的连接的数量遵从负幂函数规律,利用基于本发明的检测设备200监视少数高额相连AS的连接,可以达到良好的因特网14的覆盖。
在确定了正在发生攻击之后,检测系统200可以开始阻止指定到目标设备50的所有分组。尽管这只阻止了包括合法分组和攻击分组两者的穿过链路3指定到目标设备50的分组,但它有助于通过目标设备50本身实现的阻断努力,而不会干扰合法(或攻击)分组穿越其它路径。但是,在许多基于本发明的协同检测系统对目标设备50实现分组阻断的情况下,这足以防止指定到目标设备50的其它攻击分组使它的因特网连接饱和或击垮它的处理能力。因此,基于本发明的协同检测系统200起分布式分组过滤系统的作用,以减轻对目标设备50的攻击造成的影响。检测系统200可以利用存储在存储设施214或处理单元224中的以前获得源IP地址度量,对DDoS攻击的检测作出更智能的响应,实现分组过滤以阻止源IP地址在链路3上很少见的分组。
基于本发明的协同检测系统200可以通过ISP实现成对客户的税收生成服务。该服务可以包括监视到客户网端的业务和根据任何已知过滤方法或基于本发明第二主要方面的方法帮助客户阻止攻击业务。
基于本发明第二主要方面的方法认识到最关注阻止DDoS攻击的因特网相连实体是后面有存在酬劳关系的ISP的目标设备、系统或网络本身。其它因特网实体几乎没有什么动机来帮助目标实体阻止DDoS攻击,除非存在为此获得的利益。基于本发明第二主要方面的方法不仅提供了DDoS目标50防御DDoS攻击的更智能方法,而且被设计成具有发送主机10和中间节点也实现这种方法的优点。
下面特别参照图7到9和一般参照图1到6描述基于本发明第二主要方面的方法。当发送主机10想要开始在服务(服务质量,QoS)不止一个的基本或未经验证级别上将分组发送到接收端主机12的数据传输联系例如连接1-5时,应用为了易于描述这里称为“分组A”的分组,以及为从连接1-5上分组A遇到的路由器18、24、30、20中收集证件配备的附加首标部分300(图7)。如图7所示的首标部分300包括代码字段310,代码字段310可以被设置成向处理分组A的路由器指示通过那个路由器将数据(证件)提供给首标部分300。首标部分300可以可选地包括长度字段320,长度字段320指示首标部分300用八位位组(字节)表示的实际和/或总许可长度。包括在首标部分300中的还有指向数据部分340的下一个未填充数据字段340N-X的指针字段330。指针字段330指向从下一个路由器将它的证件插入的、下一个数据字段340N-X开始的八位位组。除了这种字段方式操作之外,也可以进行信息的算术编码,这不需要“下一个”指针。
在分组A遇到的每个路由器上,路由器将路由器在沿着同一路径(连接1-5)的随后分组中必须看到使它能够赋予这样的分组以更高服务级别的、下文称为“令牌”的值插入指针字段330所指的下一个自由数据字段340N-X(图)中。在接收主机12上,首标部分300的数据字段3401到N从而包括连接1-5上分组A遇到的路由器1到N依次插入的N个令牌串。从路由器中收集令牌数据可以通过修正IPv4或IPv6“记录路线”选项实现。IP网络中的记录路线选项通过使用指针字段和数字空间(数据字段)收集路径中的路由器的IP地址。
除了令牌之外,每个路由器可以可选地将它的IP地址插入下一个自由数据字段340N-X中,作为相互参考所述令牌的手段,以便能够在那个路由器上对沿着同一路径的随后分组作出该令牌的确是那个路由器插入的令牌,而不是偶尔具有相同值的其它路由器插入的令牌的确定。实际上,这个值不是必不可少的,因为可以通过分组首标中其它地方的TTL(或IPv6跳段计数)字段来索引,由于可以利用索引操作直接访问字段,而不是必须搜索插入令牌的列表,使首标部分300更加紧凑,并且还使处理速度加快。这还使得不需要字段300。但是,在优选实施例中,路由器将第二非地址相关值插入数据字段340N-X中,作为相互参考的方式,其中,所述第二值与一系列路由器中连接1-5上分组遇到的路由器的位置有关。第二值可以包括TTL(存活时间或路径距离)值,因为IPv4首标中的这个字段被每个路由器一个接一个地递减,因此,与路由器相对于接收主机12的位置有关。因此,在随后分组在因特网14上沿着同一条路径的情况下,在每个路由器上看到的TTL值在那个路由器上对于每个这样的分组将是相同的,因此,可以假设插入的令牌对应于插入它们的路由器。但是,在这样的分组沿着不同路径的情况下,就像路由器和插入令牌之间的对应关系那样,TTL值和连接1-5的路由器之间的对应关系也丧失了。
接收主机12一旦接收到分组A或预定个这样的分组,就将一个消息返回给发送主机10,使它识别将插入寻址到接收主机12的随后分组中的令牌串,作为使连接1-5中的路由器能够赋予沿着同一条路径的随后分组以更高服务级别的手段。该消息可以包括按在接收主机10上接收的顺序的令牌串和被发送主机10插入每个随后分组的第二附加首标部分400(图9a)中。可替代地,该消息可以包括被发送主机10插入每一个随后分组的第二附加首标部分400中的按它们的TTL值索引的令牌的阵列(图9b)。第二附加首标部分400可以包括代码字段410,代码字段410当被设置时,向随后分组遇到的路由器指示一旦令牌数据集中的下一个令牌得到核实,就在更高服务级别上处理分组。不愿赋予发送器10以更加优先级的接收主机12可以不返回任何信息或虚假信息,这两者都将导致处理质量下降。
令牌数据收集分组(本文称为“分组A”)应该具有防止发送主机10没有通过接收主机12完成反馈循环偶然学习所述分组收集的一些或所有令牌数据的形式。例如,在令牌数据收集分组使连接1-5中的中间路由器发送错误消息的情况下,可以使令牌数据过早地返回到发送主机10。在因特网中,因特网控制消息协议(ICMP)使错误消息发送到包含许多原始消息的发送主机10。接收这样包含大多数或所有令牌数据的错误消息可以使恶意发送主机能够确定获取提高QoS所需的令牌数据,这将使本发明的意图受挫。
上面的问题可以通过对令牌数据收集分组施加某些限制来解决。例如,可以使收集分组的最初TTL/跳段计数更高,比如说,对于这个字段来说是最大值的255,以免在中间路由器上生成ICMP“超过TTL/跳段计数”分组。或者,可以使它的消息大小低于最少链路最大发送单元(MTU)大小,以免发出ICMP“碎片化所需”分组。一种可替代的方法是在收集分组结束时收集令牌数据,以便当原始分组的主要部分作为ICMP分组的一部分被回送到发送器时,切除这样的分组。进一步的可替代方法是使收集分组成为ICMP分组本身,从而防止它起动错误回答分组。
一旦接收到沿着同一条路径的随后分组,连接1-5中的每个路由器都在第二附加首标400中识别令牌数据的存在,并且对通过它的TTL值索引的令牌进行核实测试。如果核实结果是真的,那么,给予分组以更高服务级别。服务级别可以是两个级别之一,即,基本的或提高的。在核实步骤是假的情况下,尽管提高质量级别指示符包含在分组首标中,也只给予分组以基本服务级别。此外,可以将路由器在首标中检测到虚假声明的事实通知下游路由器。
在正如在DDoS攻击期间可能发生的那样,连接1-5发生阻塞的情况下,
一旦在路径上发送具有提高服务级别的分组,不发送或只发送指示基本服务级别的分组和使核实测试失败的那些分组。
除了已经描述过的两个服务级别之外,可以按照在基本级别之上的数个逐步提升质量级别在路径上发送分组。对于在发送主机10和接收主机12之间沿着同一条路径的随后分组,这样分组的所需服务质量级别的指示符包括在传送令牌数据集的来自接收主机12的消息中。在发送主机10上在所述消息中接收的服务质量指示符值由发送主机10插入每个随后分组的QoS字段中。因此,连接1-5中的每个路由器一旦核实它的TTL值所指示的令牌是真的,就给予那个分组以它的QoS值所指示的服务级别。在核实测试导致假匹配的情况下,将那个分组的QoS值降低到较低的级别,甚至基本级别。这甚至可应用于只存在两个级别的情况。
对于沿着同一条连接1-5的随后分组,通过TTL值索引的令牌串或令牌的阵列总是映射到将所述令牌提供给接收主机12的路由器,而来自其它发送主机的分组,或来自相同发送主机10,但沿着其它路径通过一些所述路由器的分组在整个路径上对应关系不成立。因此,在每个路由器上,对令牌的核实测试可以简单地包括确定字符串或阵列中相关位置上的令牌是否具有与由那个路由器存储的秘密值相同的值。这是根据核实测试在计算上简单的形式。
在从,比如说,v个值的空间中选择令牌和路由器(节点)是连接1-5中的允许节点号k,即,在它之前存在k-1个允许节点的情况下,源(例如,代理设备44)能够虚假地声明在那个节点上具有更高服务级别的概率由如下函数的值确定:概率=vk。例如,在路由器个数等于6和令牌包括单位值,即,“1”或“0”的情况下,源只能虚假地获得每64个分组中1个的提高服务。当今的典型路径穿过大约20个路由器。如果这些路由器的每一个都启用这种系统,虚假地获得提高服务的概率是每2^20个中1个=1048576中1个,从而使攻击失效。所需的存储器只是20个位或2.5个字节(没有计及可能包括指针等的固定首标大小)。
在核实测试包括简单比较令牌的值和由路由器存储的秘密值的情况下,存在代理设备44通过试错法可以容易地学习或容易地猜测路由器存储的秘密值的缺点。因此,在优选实施例中,核实测试包括结合其源IP地址和其目的地IP地址对与分组相联系的令牌进行的计算。在核实测试的这种实现中,仍然只需要在每个路由器上存储单个全局秘密值。尽管这不需要繁重的计算,但计算的结果应该不容易猜测,因此,密码函数是首选。对令牌和IP地址进行计算的适当函数包括如下:
令牌值=H(源地址,目的地地址,秘密值),
其中,H()是散列函数;和
令牌值=E_{秘密值}*(源地址,目的地地址),
其中,E_{密钥}是加密函数。
作为将接收主机12提供的令牌数据集(字串数据或阵列数据)插入每个随后分组的第二附加首标部分400中的可替代方法,发送主机10可以改为将这个数据插入第一附加首标部分300中,从而,不需要包括第二附加首标部分400。令牌数据集被发送主机10插入第一附加首标部分300的相应数据字段3401到N中,并且,还将代码字段310设置成向路由器指示它们不将数据写入首标部分300的数据部分340中,而是读取那个字段中的数据供对包含在其中的令牌进行核实测试用的值。指针字段330也可以被两个新代码字段值禁用。第一附加首标部分300还可以包括发送主机10可以将从接收主机12接收的QoS指示符值插入的QoS字段325(图7)。
在繁重业务和/或DDoS攻击在路径1-5上引起阻塞的状况下,来自由接收主机12已经赋予更高服务级别的发送主机10的分组比来自其它发送主机,无论是合法源还是攻击源的分组得到更有利对待。来自这些源的分组默认为基本服务级别,并且,即使攻击源企图虚假地要求具有更高服务级别,它的分组基本上通不过路由器实现的核实测试,因此,也得到较不利对待。因此,本发明的方法提供了减轻DDoS攻击对目标50的影响的分布式措施,因为在因特网44中的许多节点上和在远离目标50和与攻击源接近的位置上作出对攻击分组实现基本服务级别或对所述分组降低虚假声明的服务级别的判定。停止或减缓离目标50越远的攻击,对与目标50越接近的其它链路和节点的影响就越小。
基于本发明第二主要方面的方法是在包括发送主机10、接收主机12和路径1-5中的任何中间节点(路由器)的连接节点的每一个上,按照由所述节点的分组处理单元执行的软件,通过ISP 16,22和NSP 24,30实现的。这样,实现该方法的软件与现有因特网软件和基础设施完全向后兼容。但是,不实现该方法的那些发送主机的分组具有它们被路径1-5中的路由器降级了的或甚至降到基本级别的服务级别,因此,在繁重业务和/或DDoS攻击下受到严重影响。因此,那些发送主机,以及中间节点,尤其ISP的关注在于实现该方法,以便不处于不利地位。因此,基于本发明第二主要方面的方法为发送主机和中间节点创建动机,将它们的软件更新成包括实现前述方法的软件,以免从QoS的视角来看变成低级节点。
就额外装载而言,目标50上的DDoS负载对于它的ISP 22很少成问题。ISP通常拥有一组各色各样输入路由。通过至少在目标ISP 22的路由器中部署基于本发明第二主要方面的方法,为DDoS攻击的分组泛滥效应的显著减小创造条件,而不会加重ISP 22或它的其它客户机(DDoS攻击的未来可能目标)的负担。如上所述,阻止或减缓离目标50越远的DDoS攻击,对目标50和其它系统链路和节点的影响就越小。因此,该方法适合于通过分散远离目标50的DDoS攻击的防御支持接收主机12。
该方法的缺点是用于实现该方法的分组大小增加了,但是,当通过基于本发明第一主要方面的方法检测DDoS攻击时,这可以利用基于本发明这个方面的方法来解决。检测系统200的事件管理器228被安排成将包括目标50的网络节点重新配置成当通过协同检测系统200的任何一个检测DDoS攻击时,实现基于本发明第二主要方面的方法。
基于本发明第二主要方面的方法可以修改成提高它的可应用性和能够在来自最近与接收主机12通信的发送主机10的分组和来自在某个时间段内没有与接收主机12通信的发送主机的那些分组之间应用鉴别度。如图10到12所示,当发送主机10想要开始与接收主机12连接时,它像前面那样将分组A发送到接收主机12,以提供来自连接5上分组A遇到的路由器的证件。在分组A遇到的每个路由器上,路由器将短期令牌(TST)值和长期令牌(TLT)值插入如附加首标部分500的指针字段530所指示的下一个自由数据字段540N-X中。短期令牌与可以由路由器每几个小时改变一次和由路由器存储的第一秘密值相联系,和长期令牌与可以几天或甚至更长时间之后改变的第二秘密值相联系。路由器必须至少了解随后分组中的令牌之一或两者,以便使路由器能够将一些更高服务级别提供给这样的分组。
如图12所示,来自分组A的在接收主机12上接收的令牌数据集包括通过各自TTL值索引的短期令牌和长期令牌的阵列。这个数据集被发送到发送主机10,发送主机10将它插入寻址到接收主机12的每个随后分组的第二附加首标600中。可替代地,可以在代码字段510据此设置的每个分组的第一附加首标部分500中携带令牌数据集。
如上所述,路径1-5上的每个路由器访问包含在第二附加首标600中的令牌数据集,和对短期令牌TST和长期令牌TLT的至少一个进行核实测试。在优选实施例中,路由器与第一秘密值相联系地对短期令牌进行核实测试,并且,如果取得成功,给予分组以那个分组的QoS值所指示的服务级别。在这个第一核实测试非真的情况下,路由器与存储在那个路由器中的第二秘密值相联系地对长期令牌进行核实测试,并且,如果这个测试取得成功,给予分组以比基本级别更高的服务级别。在后一种情况下,路由器可以被安排成降低分组的QoS值所指示的服务级别,作为更有利对待在短期令牌有效的间隔内最后与接收主机通信的发送主机10发出的分组的手段。在两个核实测试都非真的情况下,分组接受降低了的服务级别或甚至基本服务级别。
短期令牌和长期令牌的使用使路由器特别优待最近与接收主机通信的发送主机,但仍然能使在某个时间内没有与接收主机通信的发送主机声明在基本服务级别之上的服务级别。在该方法的进一步改进中,路由器可以存储一系列过去短期秘密值和/或过去长期秘密值,和一旦开始发送主机和接收主机之间的新连接,就将与所述旧秘密值相联系的一系列令牌值分配给分组A。接收主机将包括每个路由器发放的这种令牌的列表的令牌数据集发送给发送主机,以便像前面那样将其插入随后分组中。在每个路由器上处理寻址到接收主机的随后分组,以对照当前短期令牌值进行核实,以便找出真结果。一旦失败,对与过去短期秘密值相联系的任何短期令牌的每一个进行核实测试,然后,对与过去长期秘密值相联系的任何令牌进行核实测试,以便找出真结果。这个过程一直持续到获得真结果或所有测试都以失败告终为止。任何核实测试的成功都验证了比所有核实测试都失败的分组得到更有利对待的分组,但根据为了获得真结果而要求令牌的列表往下到什么程度,降低适用于已验证分组的服务级别。
在该方法的进一步改进中,一旦开始发送主机和接收主机之间的新连接,每个路由器就将与各自秘密值相联系的一系列令牌值分配给分组A,各自秘密值又与各自QoS级别相联系。这使接收主机能够从接收主机中为随后分组选择服务级别。因此,接收主机向发送主机发送包括从路由器提供的数组令牌中选择的令牌值的令牌数据集,其中,所述所选令牌值在每种情况下对应于接收主机为那个发送主机选择的QoS级别。QoS级别值也作为令牌数据集的一部分传送到发送主机,以便插入寻址到接收主机的随后分组中。
在从值空间v中选择令牌,每个秘密值具有历史长度h,和存在q个QoS级别的情况下,由其源利用随机值分配的分组与给定QoS级别匹配的概率由如下关系定义:如果对所有QoS级别加以比较,概率=1-(1/v)hp。然而,如果只对当前QoS级别加以比较,关系调整为:概率=1-(1/v)h。因此,对于具有k个跳段(进行核实测试的节点)的路径,在所有k个节点上分组虚假记录真结果的概率由如下关系给出:概率=1-(s)k,其中,s=1-(1/v)h。
在该方法的进一步改进中,路由器的每一个被安排成一旦在那个路由器上出现第一核实测试假结果,不马上降级分组。该路由器可以包括一旦出现假结果就递增1的核实测试结果计数器。当这个计数器达到预定阈值时,开始执行降低记录假结果的分组的步骤。这种改进使该方法更能抵抗单跳段路径改变或使路由器在业务正在流动的同时改变它的秘密值。
在另一个实施例中,每个路由器可能具有三个可能值v,即,0、1和2,存储在它的“个人字段”中。取代将2个位分配给每个“个人字段”,第i路由器将整个“存储字段(storage field)”330当作一个数字,然后,通过将v*(3^i)加入“存储字段”中插入它的值。当执行比较步骤时,将v与INTEGER(″storagefield″/3^i)MOD 3比较。
Claims (41)
1.一种在因特网(14)中检测分布式拒绝服务DDoS攻击的方法,其特征在于,该方法包括如下步骤:
在第一预定时间段的数个时间间隔内在因特网(14)中的一个点(2,3,4)上取样分组(100),以便获取与分组的源地址和它们的相关时间间隔有关的数据;
分析所述数据,以便在每个时间间隔内获取与在所述点上从各自指定地理区接收的分组的分组度量有关的至少一个参数;和
对于下一个预定时间段的一个时间间隔,将在那个时间间隔内从指定地理区接收的分组的分组度量参数与从在第一预定时间段的相应时间间隔内获得的至少一个分组度量参数中导出的阈值相比较,所述比较的结果用于确定DDoS攻击的存在。
2.根据权利要求1所述的方法,其特征在于,分组度量包括接收的分组的数量、接收的分组的大小或任何其它分组度量之一或组合。
3.根据权利要求1或2所述的方法,其特征在于,在因特网中的一个点上取样分组的步骤包括在两个因特网相连网络(16,24,22,30)之间的边界(2,3,4)上取样分组。
4.根据权利要求3所述的方法,其特征在于,两个网络的每一个包括自主系统AS。
5.根据权利要求1或2所述的方法,其特征在于,两个网络的每一个包括企业网络、因特网服务提供者ISP或网络服务提供者NSP的任何一个。
6.根据权利要求1或2所述的方法,其特征在于,以因特网主干速率执行取样分组的步骤。
7.根据权利要求1或2所述的方法,其特征在于,取样在因特网中的某点上接收的所有分组,以获取与它们的源地址和所述分组的相关时间间隔有关的数据。
8.根据权利要求1或2所述的方法,其特征在于,在因特网中的某点上取样分组的步骤包括取样在构成第一预定时间段的每个时间间隔内接收的分组。
9.根据权利要求1或2所述的方法,其特征在于,在因特网中的某点上取样分组的步骤包括取样在构成第一预定时间段的时间间隔的每第n时间间隔内接收的分组,其中n是大于1的整数。
10.根据权利要求1或2所述的方法,其特征在于,指定地理区是从与在因特网中的所述点上接收的分组的源地址有关的数据中确定的,其中,所述数据包括每个这样分组的32位IP源地址的一部分。
11.根据权利要求10所述的方法,其特征在于,指定地理区是根据在因特网中的所述点上接收的每个分组的32位数字源地址的前八位位组确定的。
12.根据权利要求1或2所述的方法,其特征在于,第一预定时间段包括在所述间隔的每个时间间隔内获取与在因特网中的所述点上从各自指定地理区接收的分组的分组度量有关的至少一个参数的训练间隔。
13.根据权利要求1或2所述的方法,其特征在于,将在时间间隔内从指定地理区接收的分组的分组业务度量参数与从在第一预定时间段的相应时间间隔内获得的分组度量参数中导出的阈值相比较的步骤是针对随后预定时间段的时间间隔实现的。
14.根据权利要求13所述的方法,其特征在于,第一预定时间段、下一个预定时间段和/或随后预定时间段的持续时间是24小时、一个星期、一个公历月或一年之一。
15.根据权利要求14所述的方法,其特征在于,第一预定时间段、下一个预定时间段和/或随后预定时间段的持续时间包括是预定时间段的一部分的预定持续时间。
16.根据权利要求15所述的方法,其特征在于,利用为下一个和/或随后预定时间段的对立时间间隔确定的分组度量参数,更新在第一预定时间段的每个时间间隔内在因特网的所述点上从各自特定地理区接收的至少一个分组度量参数。
17.根据权利要求16所述的方法,其特征在于,从在第一预定时间段的时间间隔内获得的分组度量参数中导出的阈值包括指定地理区的分组的数量与同一时间间隔内另一个地理区的分组的数量相比的比率,或来自指定地理区的分组的数量的方差与另一个地理区的分组的数量的方差的比率。
18.根据权利要求17所述的方法,其特征在于,将在时间间隔内从指定地理区接收的分组的分组度量变化参数与从至少一个分组度量参数中导出的阈值相比较的步骤包括将所述分组度量参数与从在第一预定时间段的相应时间间隔内获得的至少一个分组度量参数中导出的数个阈值相比较,组合所述比较的结果以确定检测分布式拒绝服务DDoS攻击的存在。
19.根据权利要求18所述的方法,其特征在于,将在时间间隔内从指定地理区接收的分组的分组度量参数与从在第一预定时间段的相应时间间隔内获得的至少一个分组度量参数中导出的阈值相比较的步骤根据从至少一个其它检测分布式拒绝服务DDoS攻击检测系统(200)接收的数据,通过概率函数来修改。
20.根据权利要求19所述的方法,其特征在于,它包括将来自检测分布式拒绝服务DDoS攻击检测系统(200)、包括有关那个系统检测的检测分布式拒绝服务DDoS攻击的信息的数据发送到位于因特网(14)中的其它点上的协同检测分布式拒绝服务DDoS攻击检测系统(200)的步骤。
21.根据权利要求20所述的方法,其特征在于,它包括将来自检测分布式拒绝服务DDoS攻击检测系统(200)的数据发送到其它网络节点,以便响应在所述检测分布式拒绝服务DDoS攻击检测系统(200)上检测的检测分布式拒绝服务DDoS攻击将所述节点重新配置成过滤分组业务的步骤。
22.根据权利要求21所述的方法,其特征在于,它包括响应在检测分布式拒绝服务DDoS攻击检测系统(200)上接收的与那个系统或协同检测分布式拒绝服务DDoS攻击检测系统(200)检测的检测分布式拒绝服务DDoS攻击的级别有关的信息,改变在因特网(14)上所述点(2,3,4)上分组的取样速率的步骤。
23.根据权利要求22所述的方法,其特征在于,它包括一旦检测到对准特定IP目的地地址的检测分布式拒绝服务DDoS攻击,就阻止具有那个IP目的地地址的在取样点上接收的所有分组的步骤。
24.根据权利要求22所述的方法,其特征在于,它包括一旦根据已知源IP地址度量检测到检测分布式拒绝服务DDoS攻击,就阻止在取样点上很少遇到的具有源IP地址的在取样点上接收的分组的步骤。
25.根据权利要求24所述的方法,其特征在于,时间间隔可以包括一系列相继时间间隔。
26.根据权利要求25所述的方法,其特征在于,分析器(220)响应检测分布式拒绝服务DDoS系统(200)对存在检测分布式拒绝服务DDoS攻击的确定,启动因特网中的至少一个路由器实现根据权利要求50到66的任何一项所述的方法。
27.一种在因特网中检测分布式拒绝服务DDoS攻击的系统,其特征在于,该系统(200)包括:
分组取样器(210),用于在第一预定时间段的数个时间间隔内在因特网(14)中的一个点(2,3,4)上取样分组,以便获取与分组的源地址和它们的相关时间间隔有关的数据;和
分析器(220),用于分析所述数据,以便在每个时间间隔内获取与在所述点上从各自指定地理区接收的分组的分组度量有关的至少一个参数;和将在下一个预定时间段的一个时间间隔内从指定地理区接收的分组的分组度量参数与从在第一预定时间段的相应时间间隔内获得的至少一个分组度量参数中导出的阈值相比较,所述比较的结果可用于确定检测分布式拒绝服务DDoS攻击的存在。
28.根据权利要求27所述的系统,其特征在于,由分析器(220)用于获取分组度量参数的分组度量包括接收的分组的数量、接收的分组的大小或任何其它分组度量之一或组合。
29.根据权利要求27或28所述的系统,其特征在于,分组取样器(210)被安排成在包括在两个因特网相连网络(16,24,22,30)之间的边界在内的因特网中的一个点上取样分组。
30.根据权利要求27或28的任何一项所述的系统,其特征在于,网络取样器包括网络处理器(212)和包括数据存储设施(214),用于存储与取样分组的源地址和它们的相关时间间隔有关的数据。
31.根据权利要求27或28所述的系统,其特征在于,两个网络(16,24,22,30)的每一个包括自主系统AS。
32.根据权利要求27或28所述的系统,其特征在于,两个网络(16,24,22,30)的每一个包括企业网络、因特网服务提供者ISP或网络服务提供者NSP的任何一个。
33.根据权利要求27或28所述的系统,其特征在于,分组取样器(210)被安排成取样在构成第一预定时间段的每个时间间隔内在因特网中的某点上接收的分组。
34.根据权利要求27或28所述的系统,其特征在于,分组取样器(210)被安排成在构成第一预定时间段的时间间隔的每第n时间间隔内在因特网中的某点上接收的分组,其中n是大于1的整数。
35.根据权利要求27或28所述的系统,其特征在于,分组取样器(210)被安排成从与在因特网中的所述点上接收的分组的源地址有关的数据中确定指定地理区,其中,所述数据包括每个这样分组的32位IP源地址的一部分。
36.根据权利要求27或28所述的系统,其特征在于,分析器(220)包括事件管理器(228),用于将来自特定检测分布式拒绝服务DDoS攻击检测系统(200)或另一个检测分布式拒绝服务DDoS攻击检测系统(200)、包括有关那个系统检测的检测分布式拒绝服务DDoS攻击的信息的数据发送到位于因特网(14)中的其它点上的协同检测分布式拒绝服务DDoS攻击检测系统(200)。
37.根据权利要求36所述的系统,其特征在于,事件管理器(228)将来自特定检测分布式拒绝服务DDoS攻击检测系统(200)或另一个检测分布式拒绝服务DDoS攻击检测系统(200)的数据发送到其它网络节点,以便响应在所述检测分布式拒绝服务DDoS攻击检测系统(200)上检测的检测分布式拒绝服务DDoS攻击将所述节点重新配置成过滤分组业务。
38.根据权利要求36或37所述的系统,其特征在于,分析器(220)的处理单元(224)被安排成响应事件管理器(228)从特定检测分布式拒绝服务DDoS攻击检测系统(200)或另一个检测分布式拒绝服务DDoS攻击检测系统(200)接收的与那个系统(200)或协同检测分布式拒绝服务DDoS攻击检测系统(200)检测的检测分布式拒绝服务DDoS攻击的级别有关的信息,改变分组取样器(210)的取样速率。
39.根据权利要求36或37所述的系统,其特征在于,网络取样器(210)被安排成响应事件管理器(228)从特定检测分布式拒绝服务DDoS攻击检测系统(200)或另一个检测分布式拒绝服务DDoS攻击检测系统(200)接收的与对准特定IP目的地地址的检测分布式拒绝服务DDoS攻击有关的信息,阻止到达特定IP目的地地址的所有分组。
40.根据权利要求36或37所述的系统,其特征在于,网络取样器(210)被安排成响应事件管理器(228)从特定检测分布式拒绝服务DDoS攻击检测系统(200)或另一个检测分布式拒绝服务DDoS攻击检测系统(200)接收的与检测分布式拒绝服务DDoS攻击的检测有关的信息,阻止在取样点上很少遇到的具有源IP地址的在取样点上接收的分组。
41.一种在因特网中检测分布式拒绝服务DDoS攻击的分析器,其特征在于,它包括:
安排成从数据存储设施(214)中检索数据的处理单元(224),所述数据与在因特网中的一个点上接收的数个取样分组的每一个的源地址和取样每个分组的时间间隔有关,所述多个时间间隔构成预定时间段;和
安排成执行构成分析程序的软件代码的处理单元(224),所述分析程序用于在每个时间间隔内获取与在所述点上从各自指定地理区接收的分组的分组度量有关的至少一个参数;和将在下一个预定时间段的一个时间间隔内从指定地理区接收的分组的分组度量参数与从在(第一)预定时间段的相应时间间隔内获得的至少一个分组度量参数中导出的阈值相比较,所述比较的结果用于确定检测分布式拒绝服务DDoS攻击的存在。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04405438 | 2004-07-09 | ||
EP04405438.5 | 2004-07-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1719783A CN1719783A (zh) | 2006-01-11 |
CN100370757C true CN100370757C (zh) | 2008-02-20 |
Family
ID=35542747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100726847A Expired - Fee Related CN100370757C (zh) | 2004-07-09 | 2005-05-16 | 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20060010389A1 (zh) |
KR (1) | KR100773006B1 (zh) |
CN (1) | CN100370757C (zh) |
TW (1) | TWI332159B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10567441B2 (en) | 2018-01-14 | 2020-02-18 | Cisco Technology, Inc. | Distributed security system |
TWI698102B (zh) * | 2020-01-06 | 2020-07-01 | 財團法人資訊工業策進會 | 用於行動通訊系統之威脅偵測系統及其中心裝置與本地裝置 |
TWI711284B (zh) * | 2019-07-05 | 2020-11-21 | 動力安全資訊股份有限公司 | 分散式阻斷服務攻擊的處理方法 |
TWI780553B (zh) * | 2020-01-15 | 2022-10-11 | 日商三菱電機股份有限公司 | 中繼裝置及中繼方法 |
Families Citing this family (128)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6957348B1 (en) * | 2000-01-10 | 2005-10-18 | Ncircle Network Security, Inc. | Interoperability of vulnerability and intrusion detection systems |
US7181769B1 (en) * | 2000-08-25 | 2007-02-20 | Ncircle Network Security, Inc. | Network security system having a device profiler communicatively coupled to a traffic monitor |
US8359650B2 (en) * | 2002-10-01 | 2013-01-22 | Skybox Secutiry Inc. | System, method and computer readable medium for evaluating potential attacks of worms |
US8407798B1 (en) | 2002-10-01 | 2013-03-26 | Skybox Secutiry Inc. | Method for simulation aided security event management |
US8059551B2 (en) * | 2005-02-15 | 2011-11-15 | Raytheon Bbn Technologies Corp. | Method for source-spoofed IP packet traceback |
US7987493B1 (en) * | 2005-07-18 | 2011-07-26 | Sprint Communications Company L.P. | Method and system for mitigating distributed denial of service attacks using centralized management |
US8656191B2 (en) | 2005-12-23 | 2014-02-18 | Nagravision S.A. | Secure system-on-chip |
EP1811415A1 (en) | 2005-12-23 | 2007-07-25 | Nagracard S.A. | Secure system-on-chip |
EP1802030A1 (en) * | 2005-12-23 | 2007-06-27 | Nagracard S.A. | Secure system-on-chip |
WO2007081023A1 (ja) * | 2006-01-16 | 2007-07-19 | Cyber Solutions Inc. | トラヒック分析診断装置及びトラヒック分析診断システム並びにトラヒック追跡システム |
US7697418B2 (en) * | 2006-06-12 | 2010-04-13 | Alcatel Lucent | Method for estimating the fan-in and/or fan-out of a node |
EP1881435A1 (fr) * | 2006-07-18 | 2008-01-23 | France Télécom | Procédé et dispositif de detection d'attaques de réseau par déterminer des correlations temporelles de données |
US7554987B2 (en) * | 2006-10-10 | 2009-06-30 | Motorola, Inc. | Quality of service modification using a token in a communication network |
US7788198B2 (en) | 2006-12-14 | 2010-08-31 | Microsoft Corporation | Method for detecting anomalies in server behavior using operational performance and failure mode monitoring counters |
US8392991B2 (en) * | 2007-05-25 | 2013-03-05 | New Jersey Institute Of Technology | Proactive test-based differentiation method and system to mitigate low rate DoS attacks |
US9014047B2 (en) * | 2007-07-10 | 2015-04-21 | Level 3 Communications, Llc | System and method for aggregating and reporting network traffic data |
US20090113039A1 (en) * | 2007-10-25 | 2009-04-30 | At&T Knowledge Ventures, L.P. | Method and system for content handling |
KR100950900B1 (ko) * | 2007-11-12 | 2010-04-06 | 주식회사 안철수연구소 | 분산서비스거부 공격 방어방법 및 방어시스템 |
US8099764B2 (en) * | 2007-12-17 | 2012-01-17 | Microsoft Corporation | Secure push and status communication between client and server |
EP2109279B1 (en) * | 2008-04-11 | 2010-05-12 | Deutsche Telekom AG | Method and system for mitigation of distributed denial of service attacks using geographical source and time information |
ES2401163T3 (es) * | 2008-04-11 | 2013-04-17 | Deutsche Telekom Ag | Procedimiento y sistema para la estrangulación o el bloqueo de áreas geográficas para la mitigación de los ataques de denegación distribuida de servicio usando una interfaz gráfica de usuario |
CN101267313B (zh) | 2008-04-23 | 2010-10-27 | 成都市华为赛门铁克科技有限公司 | 泛洪攻击检测方法及检测装置 |
CN101282340B (zh) * | 2008-05-09 | 2010-09-22 | 成都市华为赛门铁克科技有限公司 | 网络攻击处理方法及处理装置 |
EP2277297B1 (en) * | 2008-05-13 | 2020-07-08 | Telefonaktiebolaget LM Ericsson (publ) | Verifying a message in a communication network |
CN101588246B (zh) * | 2008-05-23 | 2012-01-04 | 成都市华为赛门铁克科技有限公司 | 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统 |
TWI387259B (zh) * | 2008-08-01 | 2013-02-21 | Kathy T Lin | 監控網站應用程式使用情境安全性之系統、方法、監控程式產品及電腦可讀取記錄媒體 |
US8739269B2 (en) | 2008-08-07 | 2014-05-27 | At&T Intellectual Property I, L.P. | Method and apparatus for providing security in an intranet network |
CN101378394B (zh) * | 2008-09-26 | 2012-01-18 | 成都市华为赛门铁克科技有限公司 | 分布式拒绝服务检测方法及网络设备 |
US8161155B2 (en) * | 2008-09-29 | 2012-04-17 | At&T Intellectual Property I, L.P. | Filtering unwanted data traffic via a per-customer blacklist |
US8085681B2 (en) * | 2008-10-21 | 2011-12-27 | At&T Intellectual Property I, Lp | Centralized analysis and management of network packets |
KR100900491B1 (ko) * | 2008-12-02 | 2009-06-03 | (주)씨디네트웍스 | 분산 서비스 거부 공격의 차단 방법 및 장치 |
KR100927240B1 (ko) * | 2008-12-29 | 2009-11-16 | 주식회사 이글루시큐리티 | 가상환경을 통한 악성코드탐지방법 |
CN101447996B (zh) * | 2008-12-31 | 2012-08-29 | 成都市华为赛门铁克科技有限公司 | 分布式拒绝服务攻击防护方法、系统及设备 |
CN101465864B (zh) * | 2009-01-14 | 2012-09-05 | 中国科学院计算技术研究所 | 一种带宽消耗随机伪造源地址攻击的过滤方法及系统 |
CN101540761B (zh) * | 2009-04-24 | 2012-02-01 | 成都市华为赛门铁克科技有限公司 | 一种分布式拒绝服务攻击的监控方法和监控设备 |
US8751627B2 (en) * | 2009-05-05 | 2014-06-10 | Accenture Global Services Limited | Method and system for application migration in a cloud |
US8543807B2 (en) * | 2009-07-14 | 2013-09-24 | Electronics And Telecommunications Research Institute | Method and apparatus for protecting application layer in computer network system |
KR100942456B1 (ko) | 2009-07-23 | 2010-02-12 | 주식회사 안철수연구소 | 클라우드 컴퓨팅을 이용한 DDoS 공격 탐지 및 차단 방법 및 서버 |
KR100973076B1 (ko) * | 2009-08-28 | 2010-07-29 | (주)넷코아테크 | 분산 서비스 거부 공격 대응 시스템 및 그 방법 |
US20110072515A1 (en) * | 2009-09-22 | 2011-03-24 | Electronics And Telecommunications Research Institute | Method and apparatus for collaboratively protecting against distributed denial of service attack |
FR2956542B1 (fr) * | 2010-02-17 | 2012-07-27 | Alcatel Lucent | Filtre d'une attaque de deni de service |
US8332626B2 (en) * | 2010-04-15 | 2012-12-11 | Ntrepid Corporation | Method and apparatus for authentication token-based service redirection |
US20120180126A1 (en) * | 2010-07-13 | 2012-07-12 | Lei Liu | Probable Computing Attack Detector |
US9071616B2 (en) | 2010-11-18 | 2015-06-30 | Microsoft Technology Licensing, Llc | Securing partner-enabled web service |
US8966622B2 (en) * | 2010-12-29 | 2015-02-24 | Amazon Technologies, Inc. | Techniques for protecting against denial of service attacks near the source |
WO2012115679A1 (en) * | 2011-02-24 | 2012-08-30 | The University Of Tulsa | Network-based hyperspeed communication and defense |
US8789176B1 (en) * | 2011-03-07 | 2014-07-22 | Amazon Technologies, Inc. | Detecting scans using a bloom counter |
KR20130017333A (ko) | 2011-08-10 | 2013-02-20 | 한국전자통신연구원 | 응용 계층 기반의 슬로우 분산서비스거부 공격판단 시스템 및 방법 |
US9432385B2 (en) | 2011-08-29 | 2016-08-30 | Arbor Networks, Inc. | System and method for denial of service attack mitigation using cloud services |
US9843488B2 (en) * | 2011-11-07 | 2017-12-12 | Netflow Logic Corporation | Method and system for confident anomaly detection in computer network traffic |
CN103197922A (zh) * | 2012-01-06 | 2013-07-10 | 周晓红 | 用html开发(web)动态脚本的技术方法 |
US8677489B2 (en) * | 2012-01-24 | 2014-03-18 | L3 Communications Corporation | Methods and apparatus for managing network traffic |
TWI478561B (zh) * | 2012-04-05 | 2015-03-21 | Inst Information Industry | 網域追蹤方法與系統及其電腦可讀取記錄媒體 |
TWI463842B (zh) * | 2013-01-03 | 2014-12-01 | D Link Corp | A mobile router capable of automatically detecting a connection pattern and performing connection settings and a method thereof |
TWI489826B (zh) * | 2013-01-14 | 2015-06-21 | Univ Nat Taiwan Science Tech | 基於流量統計的封包頭偵測分散式阻斷之方法 |
US9043912B2 (en) | 2013-03-15 | 2015-05-26 | Mehdi Mahvi | Method for thwarting application layer hypertext transport protocol flood attacks focused on consecutively similar application-specific data packets |
US8978138B2 (en) | 2013-03-15 | 2015-03-10 | Mehdi Mahvi | TCP validation via systematic transmission regulation and regeneration |
US9197362B2 (en) | 2013-03-15 | 2015-11-24 | Mehdi Mahvi | Global state synchronization for securely managed asymmetric network communication |
CN103179132B (zh) * | 2013-04-09 | 2016-03-02 | 中国信息安全测评中心 | 一种检测和防御cc攻击的方法及装置 |
US10073858B2 (en) | 2013-05-16 | 2018-09-11 | Oracle International Corporation | Systems and methods for tuning a storage system |
US9647985B2 (en) * | 2013-05-23 | 2017-05-09 | Check Point Software Technologies Ltd | Location-aware rate-limiting method for mitigation of denial-of-service attacks |
WO2014194495A1 (en) * | 2013-06-05 | 2014-12-11 | Beijing Blue I.T. Technologies Co., Ltd | Method and apparatus for detecting attack on server |
US9282113B2 (en) * | 2013-06-27 | 2016-03-08 | Cellco Partnership | Denial of service (DoS) attack detection systems and methods |
US9148440B2 (en) * | 2013-11-25 | 2015-09-29 | Imperva, Inc. | Coordinated detection and differentiation of denial of service attacks |
CN103916379B (zh) * | 2013-12-04 | 2017-07-18 | 哈尔滨安天科技股份有限公司 | 一种基于高频统计的cc攻击识别方法及系统 |
US20150161389A1 (en) * | 2013-12-11 | 2015-06-11 | Prism Technologies Llc | System and method for the detection and prevention of battery exhaustion attacks |
EP2887602A1 (en) * | 2013-12-17 | 2015-06-24 | Stonesoft Corporation | Session level mitigation of service disrupting attacks |
CN103701795B (zh) * | 2013-12-20 | 2017-11-24 | 北京奇安信科技有限公司 | 拒绝服务攻击的攻击源的识别方法和装置 |
JP6252254B2 (ja) * | 2014-02-28 | 2017-12-27 | 富士通株式会社 | 監視プログラム、監視方法および監視装置 |
US9888033B1 (en) * | 2014-06-19 | 2018-02-06 | Sonus Networks, Inc. | Methods and apparatus for detecting and/or dealing with denial of service attacks |
US10474470B2 (en) * | 2014-06-24 | 2019-11-12 | The Boeing Company | Techniques deployment system |
US9497207B2 (en) * | 2014-08-15 | 2016-11-15 | International Business Machines Corporation | Securing of software defined network controllers |
CN107077410B (zh) * | 2014-09-15 | 2021-02-05 | 佩里梅特雷克斯公司 | 分析客户端应用行为以检测异常并且阻止访问 |
WO2016108415A1 (ko) * | 2014-12-31 | 2016-07-07 | 주식회사 시큐아이 | 네트워크 보안 장비 및 그것의 디도스 공격 탐지 방법 |
US10560466B2 (en) * | 2015-01-13 | 2020-02-11 | Level 3 Communications, Llc | Vertical threat analytics for DDoS attacks |
US10193922B2 (en) | 2015-01-13 | 2019-01-29 | Level 3 Communications, Llc | ISP blacklist feed |
EP3108614B1 (en) * | 2015-03-18 | 2022-08-24 | Certis Cisco Security Pte Ltd | System and method for information security threat disruption via a border gateway |
CN104796301A (zh) * | 2015-03-31 | 2015-07-22 | 北京奇艺世纪科技有限公司 | 网络流量异常判断方法和装置 |
CN106302318A (zh) | 2015-05-15 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种网站攻击防御方法及装置 |
US9621577B2 (en) | 2015-05-28 | 2017-04-11 | Microsoft Technology Licensing, Llc | Mitigation of computer network attacks |
CN104917765A (zh) * | 2015-06-10 | 2015-09-16 | 杭州华三通信技术有限公司 | 一种防范攻击的方法和设备 |
US10021130B2 (en) * | 2015-09-28 | 2018-07-10 | Verizon Patent And Licensing Inc. | Network state information correlation to detect anomalous conditions |
CN105323259B (zh) * | 2015-12-07 | 2018-07-31 | 上海斐讯数据通信技术有限公司 | 一种防止同步包攻击的方法和装置 |
WO2017110056A1 (ja) * | 2015-12-25 | 2017-06-29 | パナソニックIpマネジメント株式会社 | 不正メッセージ検知装置、不正メッセージ検知装置を備える電子制御装置、不正メッセージ検知方法、及び不正メッセージ検知プログラム |
CN106453242A (zh) * | 2016-08-29 | 2017-02-22 | 四川超腾达物联科技有限公司 | 一种网络安全防护系统 |
CN106411934B (zh) | 2016-11-15 | 2017-11-21 | 平安科技(深圳)有限公司 | DoS/DDoS攻击检测方法和装置 |
TWI617939B (zh) * | 2016-12-01 | 2018-03-11 | 財團法人資訊工業策進會 | 攻擊節點偵測裝置、方法及其電腦程式產品 |
TWI610196B (zh) | 2016-12-05 | 2018-01-01 | 財團法人資訊工業策進會 | 網路攻擊模式之判斷裝置、判斷方法及其電腦程式產品 |
US10547636B2 (en) * | 2016-12-28 | 2020-01-28 | Verisign, Inc. | Method and system for detecting and mitigating denial-of-service attacks |
CN111641585B (zh) * | 2016-12-29 | 2023-11-10 | 华为技术有限公司 | 一种DDoS攻击检测方法及设备 |
US10616271B2 (en) | 2017-01-03 | 2020-04-07 | Microsemi Frequency And Time Corporation | System and method for mitigating distributed denial of service attacks |
CN110249603B (zh) * | 2017-01-31 | 2022-08-09 | 瑞典爱立信有限公司 | 用于检测无线网络中的分布式攻击的方法和装置 |
CN107454065B (zh) * | 2017-07-12 | 2020-07-10 | 北京神州绿盟信息安全科技股份有限公司 | 一种UDP Flood攻击的防护方法及装置 |
US10516695B1 (en) * | 2017-09-26 | 2019-12-24 | Amazon Technologies, Inc. | Distributed denial of service attack mitigation in service provider systems |
US11184369B2 (en) * | 2017-11-13 | 2021-11-23 | Vectra Networks, Inc. | Malicious relay and jump-system detection using behavioral indicators of actors |
CN108540309B (zh) * | 2018-03-06 | 2022-05-13 | 中国互联网络信息中心 | 一种潜在风险IPv6地址定位方法及定位服务器 |
US10944783B2 (en) | 2018-07-12 | 2021-03-09 | At&T Intellectual Property I, L.P. | Dynamic denial of service mitigation system |
FR3086821A1 (fr) * | 2018-09-28 | 2020-04-03 | Orange | Procedes de collaboration et de demande de collaboration entre services de protection associes a au moins un domaine, agents et programme d’ordinateur correspondants. |
CN109257445B (zh) * | 2018-11-12 | 2021-05-07 | 郑州昂视信息科技有限公司 | 一种Web服务动态调度方法及动态调度系统 |
US11265235B2 (en) | 2019-03-29 | 2022-03-01 | Intel Corporation | Technologies for capturing processing resource metrics as a function of time |
US11153334B2 (en) * | 2019-04-09 | 2021-10-19 | Arbor Networks, Inc. | Automatic detection of malicious packets in DDoS attacks using an encoding scheme |
CN111918280B (zh) * | 2019-05-07 | 2022-07-22 | 华为技术有限公司 | 一种终端信息的处理方法、装置及系统 |
CN110266766B (zh) * | 2019-05-22 | 2022-01-21 | 深圳华科云动力科技有限公司 | 一种抗攻击分布式网络节点的构建方法、系统及终端设备 |
CN110365667B (zh) * | 2019-07-03 | 2021-11-23 | 杭州迪普科技股份有限公司 | 攻击报文防护方法、装置、电子设备 |
DE102019210224A1 (de) * | 2019-07-10 | 2021-01-14 | Robert Bosch Gmbh | Vorrichtung und Verfahren für Angriffserkennung in einem Rechnernetzwerk |
CN110719169A (zh) * | 2019-11-07 | 2020-01-21 | 北京小米移动软件有限公司 | 传输路由器安全信息的方法及装置 |
CN111092912B (zh) * | 2019-12-31 | 2022-12-23 | 中国银行股份有限公司 | 安全防御方法及装置 |
TWI777117B (zh) * | 2020-01-02 | 2022-09-11 | 財團法人資訊工業策進會 | 用於測試待測裝置的網路防禦機制的測試裝置、測試方法及非暫態有形機器可讀介質 |
US11381594B2 (en) * | 2020-03-26 | 2022-07-05 | At&T Intellectual Property I, L.P. | Denial of service detection and mitigation in a multi-access edge computing environment |
US11444973B2 (en) * | 2020-04-09 | 2022-09-13 | Arbor Networks, Inc. | Detecting over-mitigation of network traffic by a network security element |
US11677775B2 (en) * | 2020-04-10 | 2023-06-13 | AttackIQ, Inc. | System and method for emulating a multi-stage attack on a node within a target network |
US11563765B2 (en) * | 2020-04-10 | 2023-01-24 | AttackIQ, Inc. | Method for emulating a known attack on a target computer network |
CN111726774B (zh) * | 2020-06-28 | 2023-09-05 | 阿波罗智联(北京)科技有限公司 | 防御攻击的方法、装置、设备及存储介质 |
US20230353583A1 (en) * | 2020-08-25 | 2023-11-02 | Hyprfire Pty Ltd | A system for and method of detecting an anomaly |
FR3117296A1 (fr) * | 2020-10-22 | 2022-06-10 | Orange | Procédé et dispositif de priorisation de flux de paquets |
CN112910918A (zh) * | 2021-02-26 | 2021-06-04 | 南方电网科学研究院有限责任公司 | 基于随机森林的工控网络DDoS攻击流量检测方法及装置 |
US12225027B2 (en) | 2021-03-29 | 2025-02-11 | Armis Security Ltd. | System and method for detection of abnormal device traffic behavior |
US11962615B2 (en) | 2021-07-23 | 2024-04-16 | Bank Of America Corporation | Information security system and method for denial-of-service detection |
CN114338206B (zh) * | 2021-12-31 | 2024-05-07 | 曙光网络科技有限公司 | Ddos攻击检测方法、装置、设备以及存储介质 |
CN114553543A (zh) * | 2022-02-23 | 2022-05-27 | 安天科技集团股份有限公司 | 一种网络攻击检测方法、硬件芯片及电子设备 |
TWI835113B (zh) * | 2022-04-08 | 2024-03-11 | 彰化商業銀行股份有限公司 | 依記錄分析結果執行任務以實現設備聯防之系統及方法 |
WO2023220521A1 (en) * | 2022-05-09 | 2023-11-16 | Centurylink Intellectual Property Llc | Systems and methods for mitigating denial of service attacks |
CN117318947A (zh) * | 2022-06-21 | 2023-12-29 | 中国移动通信有限公司研究院 | 报文校验方法、装置、相关设备及存储介质 |
CN115134250B (zh) * | 2022-06-29 | 2024-03-15 | 北京计算机技术及应用研究所 | 一种网络攻击溯源取证方法 |
CN116112239A (zh) * | 2023-01-09 | 2023-05-12 | 北京百度网讯科技有限公司 | 反射攻击防御方法、装置、电子设备及存储介质 |
US12107761B2 (en) * | 2023-02-17 | 2024-10-01 | Oracle International Corporation | Routing high volume packet streams in a virtual network |
JP7492091B1 (ja) | 2024-01-10 | 2024-05-28 | 株式会社インターネットイニシアティブ | 推定装置および推定方法 |
CN117675413B (zh) * | 2024-01-31 | 2024-04-16 | 北京中关村实验室 | 受攻击工业节点间的防御资源分布式调度方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003283555A (ja) * | 2002-03-22 | 2003-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 分散型サービス不能攻撃防止方法及びゲート装置、通信装置ならびにプログラム |
CN1494291A (zh) * | 2002-11-02 | 2004-05-05 | 深圳市中兴通讯股份有限公司 | 以太网点到点协议防止拒绝服务攻击的方法 |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6738814B1 (en) * | 1998-03-18 | 2004-05-18 | Cisco Technology, Inc. | Method for blocking denial of service and address spoofing attacks on a private network |
US6578147B1 (en) * | 1999-01-15 | 2003-06-10 | Cisco Technology, Inc. | Parallel intrusion detection sensors with load balancing for high speed networks |
US6954775B1 (en) * | 1999-01-15 | 2005-10-11 | Cisco Technology, Inc. | Parallel intrusion detection sensors with load balancing for high speed networks |
US6725377B1 (en) * | 1999-03-12 | 2004-04-20 | Networks Associates Technology, Inc. | Method and system for updating anti-intrusion software |
US6981146B1 (en) * | 1999-05-17 | 2005-12-27 | Invicta Networks, Inc. | Method of communications and communication network intrusion protection methods and intrusion attempt detection system |
EP1063814A1 (en) * | 1999-06-24 | 2000-12-27 | Alcatel | A method to forward a multicast packet |
US7154858B1 (en) * | 1999-06-30 | 2006-12-26 | Cisco Technology, Inc. | System and method for measuring latency of a selected path of a computer network |
US6597957B1 (en) * | 1999-12-20 | 2003-07-22 | Cisco Technology, Inc. | System and method for consolidating and sorting event data |
US6775657B1 (en) * | 1999-12-22 | 2004-08-10 | Cisco Technology, Inc. | Multilayered intrusion detection system and method |
US6873600B1 (en) * | 2000-02-04 | 2005-03-29 | At&T Corp. | Consistent sampling for network traffic measurement |
JP2001251351A (ja) * | 2000-03-02 | 2001-09-14 | Nec Corp | パケット交換機における入力パケット処理方式 |
JP2001292167A (ja) * | 2000-04-10 | 2001-10-19 | Fujitsu Ltd | ネットワーク中継システムおよび中継装置 |
WO2001080524A2 (en) * | 2000-04-17 | 2001-10-25 | Circadence Corporation | Method and system for overcoming denial of service attacks |
US6738361B1 (en) * | 2000-05-31 | 2004-05-18 | Nokia Ip Inc. | Method, apparatus and computer program for IP traffic prioritization in IP networks |
US7200673B1 (en) * | 2000-06-09 | 2007-04-03 | Steven Augart | Determining the geographic location of a network device |
US6826172B1 (en) * | 2000-06-09 | 2004-11-30 | Steven Augart | Network probing using overlapping probe packets |
US6778524B1 (en) * | 2000-06-09 | 2004-08-17 | Steven Augart | Creating a geographic database for network devices |
US7043759B2 (en) * | 2000-09-07 | 2006-05-09 | Mazu Networks, Inc. | Architecture to thwart denial of service attacks |
US7188366B2 (en) * | 2000-09-12 | 2007-03-06 | Nippon Telegraph And Telephone Corporation | Distributed denial of service attack defense method and device |
US7080161B2 (en) * | 2000-10-17 | 2006-07-18 | Avaya Technology Corp. | Routing information exchange |
US6920493B1 (en) * | 2001-03-19 | 2005-07-19 | Networks Associates Technology, Inc. | System and method for communicating coalesced rule parameters in a distributed computing environment |
US6778498B2 (en) * | 2001-03-20 | 2004-08-17 | Mci, Inc. | Virtual private network (VPN)-aware customer premises equipment (CPE) edge router |
US7308715B2 (en) * | 2001-06-13 | 2007-12-11 | Mcafee, Inc. | Protocol-parsing state machine and method of using same |
US7028179B2 (en) * | 2001-07-03 | 2006-04-11 | Intel Corporation | Apparatus and method for secure, automated response to distributed denial of service attacks |
US7356689B2 (en) * | 2001-07-09 | 2008-04-08 | Lucent Technologies Inc. | Method and apparatus for tracing packets in a communications network |
US20040187032A1 (en) * | 2001-08-07 | 2004-09-23 | Christoph Gels | Method, data carrier, computer system and computer progamme for the identification and defence of attacks in server of network service providers and operators |
US7171683B2 (en) * | 2001-08-30 | 2007-01-30 | Riverhead Networks Inc. | Protecting against distributed denial of service attacks |
US8438241B2 (en) * | 2001-08-14 | 2013-05-07 | Cisco Technology, Inc. | Detecting and protecting against worm traffic on a network |
US7207062B2 (en) * | 2001-08-16 | 2007-04-17 | Lucent Technologies Inc | Method and apparatus for protecting web sites from distributed denial-of-service attacks |
US7299297B2 (en) * | 2001-08-16 | 2007-11-20 | Lucent Technologies Inc. | Method and apparatus for protecting electronic commerce from distributed denial-of-service attacks |
US7107619B2 (en) * | 2001-08-31 | 2006-09-12 | International Business Machines Corporation | System and method for the detection of and reaction to denial of service attacks |
JP4184964B2 (ja) * | 2001-09-27 | 2008-11-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 分散型wlanネットワークのマルチホップルーティング方法 |
US7356596B2 (en) * | 2001-12-07 | 2008-04-08 | Architecture Technology Corp. | Protecting networks from access link flooding attacks |
US7657934B2 (en) * | 2002-01-31 | 2010-02-02 | Riverbed Technology, Inc. | Architecture to thwart denial of service attacks |
US7743415B2 (en) * | 2002-01-31 | 2010-06-22 | Riverbed Technology, Inc. | Denial of service attacks characterization |
WO2003067450A1 (en) * | 2002-02-07 | 2003-08-14 | University Of Massachusetts | Probabalistic packet marking |
US20030172291A1 (en) * | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US7373663B2 (en) * | 2002-05-31 | 2008-05-13 | Alcatel Canada Inc. | Secret hashing for TCP SYN/FIN correspondence |
US7519991B2 (en) * | 2002-06-19 | 2009-04-14 | Alcatel-Lucent Usa Inc. | Method and apparatus for incrementally deploying ingress filtering on the internet |
US7453851B2 (en) * | 2002-06-20 | 2008-11-18 | Spyder Navigations L.L.C. | QoS signaling for mobile IP |
US7752324B2 (en) * | 2002-07-12 | 2010-07-06 | Penn State Research Foundation | Real-time packet traceback and associated packet marking strategies |
KR100523483B1 (ko) * | 2002-10-24 | 2005-10-24 | 한국전자통신연구원 | 네트워크에서의 유해 트래픽 탐지 및 대응 시스템 및 방법 |
KR100481614B1 (ko) * | 2002-11-19 | 2005-04-08 | 한국전자통신연구원 | 서비스 거부와 분산 서비스 거부 공격으로부터 정상트래픽을 보호하는 방법 및 그 장치 |
KR100479202B1 (ko) * | 2002-12-26 | 2005-03-28 | 한국과학기술정보연구원 | 분산서비스거부 공격 대응 시스템 및 방법과 그프로그램을 기록한 기록매체 |
US20040128539A1 (en) * | 2002-12-30 | 2004-07-01 | Intel Corporation | Method and apparatus for denial of service attack preemption |
US20040148520A1 (en) * | 2003-01-29 | 2004-07-29 | Rajesh Talpade | Mitigating denial of service attacks |
JP4354201B2 (ja) * | 2003-03-18 | 2009-10-28 | 富士通株式会社 | 不正アクセス対処システム、及び不正アクセス対処処理プログラム |
US7039950B2 (en) * | 2003-04-21 | 2006-05-02 | Ipolicy Networks, Inc. | System and method for network quality of service protection on security breach detection |
US7426634B2 (en) * | 2003-04-22 | 2008-09-16 | Intruguard Devices, Inc. | Method and apparatus for rate based denial of service attack detection and prevention |
US7681235B2 (en) * | 2003-05-19 | 2010-03-16 | Radware Ltd. | Dynamic network protection |
US7464409B2 (en) * | 2003-06-27 | 2008-12-09 | University Of Florida Research Foundation, Inc. | Perimeter-based defense against data flooding in a data communication network |
US7526807B2 (en) * | 2003-11-26 | 2009-04-28 | Alcatel-Lucent Usa Inc. | Distributed architecture for statistical overload control against distributed denial of service attacks |
US7613179B2 (en) * | 2003-11-26 | 2009-11-03 | Nortel Networks Limited | Technique for tracing source addresses of packets |
US20060085861A1 (en) * | 2004-03-12 | 2006-04-20 | Andrey Belenky | Tracing slaves from reflectors with deterministic packet marking |
US20050249214A1 (en) * | 2004-05-07 | 2005-11-10 | Tao Peng | System and process for managing network traffic |
US20050278779A1 (en) * | 2004-05-25 | 2005-12-15 | Lucent Technologies Inc. | System and method for identifying the source of a denial-of-service attack |
EP1804446B1 (en) * | 2004-10-12 | 2014-10-22 | Nippon Telegraph And Telephone Corporation | Denial-of-service attack protecting system, method, and program |
US7779471B2 (en) * | 2005-04-05 | 2010-08-17 | Cisco Technology, Inc. | Method and system for preventing DOS attacks |
US20060248588A1 (en) * | 2005-04-28 | 2006-11-02 | Netdevices, Inc. | Defending Denial of Service Attacks in an Inter-networked Environment |
US20060288411A1 (en) * | 2005-06-21 | 2006-12-21 | Avaya, Inc. | System and method for mitigating denial of service attacks on communication appliances |
US20070130619A1 (en) * | 2005-12-06 | 2007-06-07 | Sprint Communications Company L.P. | Distributed denial of service (DDoS) network-based detection |
US20070245417A1 (en) * | 2006-04-17 | 2007-10-18 | Hojae Lee | Malicious Attack Detection System and An Associated Method of Use |
US8510834B2 (en) * | 2006-10-09 | 2013-08-13 | Radware, Ltd. | Automatic signature propagation network |
-
2005
- 2005-05-16 CN CNB2005100726847A patent/CN100370757C/zh not_active Expired - Fee Related
- 2005-06-24 TW TW094121128A patent/TWI332159B/zh not_active IP Right Cessation
- 2005-07-04 KR KR1020050059743A patent/KR100773006B1/ko not_active Expired - Fee Related
- 2005-07-08 US US11/177,573 patent/US20060010389A1/en not_active Abandoned
-
2008
- 2008-05-26 US US12/126,976 patent/US7921462B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003283555A (ja) * | 2002-03-22 | 2003-10-03 | Nippon Telegr & Teleph Corp <Ntt> | 分散型サービス不能攻撃防止方法及びゲート装置、通信装置ならびにプログラム |
CN1494291A (zh) * | 2002-11-02 | 2004-05-05 | 深圳市中兴通讯股份有限公司 | 以太网点到点协议防止拒绝服务攻击的方法 |
Non-Patent Citations (1)
Title |
---|
分布式拒绝服务(DDoS)攻击的实现机理及其防御研究. 杨余旺;杨静宇;孙亚民.计算机安全,第4期. 2003 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10567441B2 (en) | 2018-01-14 | 2020-02-18 | Cisco Technology, Inc. | Distributed security system |
TWI711284B (zh) * | 2019-07-05 | 2020-11-21 | 動力安全資訊股份有限公司 | 分散式阻斷服務攻擊的處理方法 |
TWI698102B (zh) * | 2020-01-06 | 2020-07-01 | 財團法人資訊工業策進會 | 用於行動通訊系統之威脅偵測系統及其中心裝置與本地裝置 |
TWI780553B (zh) * | 2020-01-15 | 2022-10-11 | 日商三菱電機股份有限公司 | 中繼裝置及中繼方法 |
Also Published As
Publication number | Publication date |
---|---|
US20080271146A1 (en) | 2008-10-30 |
KR100773006B1 (ko) | 2007-11-05 |
US20060010389A1 (en) | 2006-01-12 |
KR20060049821A (ko) | 2006-05-19 |
CN1719783A (zh) | 2006-01-11 |
US7921462B2 (en) | 2011-04-05 |
TW200617705A (en) | 2006-06-01 |
TWI332159B (en) | 2010-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100370757C (zh) | 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统 | |
Loukas et al. | Protection against denial of service attacks: A survey | |
Strayer et al. | Botnet detection based on network behavior | |
Park et al. | On the effectiveness of probabilistic packet marking for IP traceback under denial of service attack | |
Beitollahi et al. | Analyzing well-known countermeasures against distributed denial of service attacks | |
Dain et al. | Fusing a heterogeneous alert stream into scenarios | |
Ganesh Kumar et al. | Improved network traffic by attacking denial of service to protect resource using Z-test based 4-tier geomark traceback (Z4TGT) | |
Nur et al. | Record route IP traceback: Combating DoS attacks and the variants | |
CN106663169A (zh) | 使用无监督式机器学习和优先权算法的高速威胁情报管理的系统及方法 | |
CN106657025A (zh) | 网络攻击行为检测方法及装置 | |
Seo et al. | APFS: adaptive probabilistic filter scheduling against distributed denial-of-service attacks | |
JP2009504099A (ja) | IPネットワークにおいてターゲット被害者自己識別及び制御によってDoS攻撃を防御する方法 | |
Atighetchi et al. | Attribute-based prevention of phishing attacks | |
CN107332856A (zh) | 地址信息的检测方法、装置、存储介质和电子装置 | |
Bhatia | Detecting distributed denial-of-service attacks and flash events | |
Thing et al. | Locating network domain entry and exit point/path for DDoS attack traffic | |
Said et al. | An improved strategy for detection and Prevention IP spoofing attack | |
Xie et al. | Thwarting e-mail spam laundering | |
Peng | Defending against distributed denial of service attacks | |
Shamsuddin et al. | Applying Knowledge Discovery in Database Techniques in Modeling Packet Header Anomaly Intrusion Detection Systems. | |
Subramanian et al. | An Autonomous Framework for Early Detection of Spoofed Flooding Attacks. | |
Weigert et al. | Community-based analysis of netflow for early detection of security incidents | |
An et al. | Coordination of anti-spoofing mechanisms in partial deployments | |
Loukas | Defence against denial of service in self-aware networks | |
Razian | TCP Low Rate DDoS Attack Detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080220 Termination date: 20160516 |