CN102143143B - 一种网络攻击的防护方法、装置及路由器 - Google Patents
一种网络攻击的防护方法、装置及路由器 Download PDFInfo
- Publication number
- CN102143143B CN102143143B CN201010512375.8A CN201010512375A CN102143143B CN 102143143 B CN102143143 B CN 102143143B CN 201010512375 A CN201010512375 A CN 201010512375A CN 102143143 B CN102143143 B CN 102143143B
- Authority
- CN
- China
- Prior art keywords
- attack
- business board
- distributed interface
- interface plate
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000001914 filtration Methods 0.000 claims abstract description 20
- 238000001514 detection method Methods 0.000 claims abstract description 19
- 238000007619 statistical method Methods 0.000 claims abstract description 19
- 230000009471 action Effects 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 13
- 238000004458 analytical method Methods 0.000 claims description 9
- 238000007689 inspection Methods 0.000 claims description 5
- 230000002547 anomalous effect Effects 0.000 claims 3
- 230000001012 protector Effects 0.000 claims 3
- 238000006116 polymerization reaction Methods 0.000 claims 2
- 238000004321 preservation Methods 0.000 claims 2
- 230000000694 effects Effects 0.000 abstract description 7
- 230000000875 corresponding effect Effects 0.000 description 15
- 230000002159 abnormal effect Effects 0.000 description 7
- 230000002776 aggregation Effects 0.000 description 5
- 238000004220 aggregation Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000007123 defense Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种网络攻击的防护方法、防护装置和路由器,包括:分布式接口板对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;业务板根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。从而能够更好地达到攻击检测和防护效果,特别是应用层的攻击。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种网络攻击的防护方法、装置及路由器。
背景技术
随着网络的各种应用不断丰富,网络安全成为越来越迫切的需求,由于攻击者采用更高级的技术手段和更先进的设备,使得攻击行为更加隐蔽以及攻击能力更强,传统防火墙设备已经逐渐难以满足要求。近年来,针对应用层(如游戏)协议的攻击、利用僵尸网络进行DDoS攻击、超大流量攻击(发送超大流量占据网络和服务器带宽)成为攻击的主要形式,而传统防火墙由于分析能力和处理性能所限,对此类攻击不能起到很好的防护效果。
通过路由器集成防火墙和防DDoS特性可以较好地防范此类大规模的攻击行为,并且能够节省投资和维护费用,是一个好的选择。路由器包括用户业务网关和业务路由器等设备类型,处于个人/企业用户接入边缘、数据中心入口,或者用于连接城域、骨干网络,以及不同网间互联,能够对通过的所有流量进行处理。由于路由器的处理能力非常强,能够进行多层次的流量控制和管理,并且所有处理过程基于在线流量完成,因此通过路由器进行DDoS攻击防御具备更好的实时性和有效性。目前许多路由器设备厂商在其产品实现了防DDoS功能,主要通过一个具备防火墙/防DDoS攻击能力的业务单板,将通过路由器转发单板的流量重定向到该业务单板进行攻击检测和清洗,完成处理的流量再转发出去。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:由于业务单板也存在处理能力的限制,不能满足对多个转发单板的流量进行处理,难以在网络中进行全面布署,因此不能真正满足客户要求。现有技术中进行模式统计分析识别DDoS攻击流量的方法,其分析统计量也存在很多缺陷,不能更准确地发现特定应用或内容的攻击行为。
发明内容
本发明的实施例提供了一种网络攻击的防护方法、装置及路由器,以更好地达到攻击检测和防护效果,特别是应用层的攻击。
本发明实施例提供的一种网络攻击的防护方法,包括:
分布式接口板对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
业务板根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。
本发明实施例提供的一种网络攻击的防护装置,包括:
分布式接口板,用于对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
业务板,用于根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。
本发明实施例提供的一种路由器,包括:
分布式接口板,用于对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
业务板,用于根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。
本发明实施例技术方案带来的有益效果:更好地达到攻击检测和防护效果,特别是应用层的攻击,采用路由器集成,能对所有流量进行处理,充分满足布署要求。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种网络攻击的防护方法的流程图;
图2为本发明一实施例提供的一种分布式两级防攻击架构的示意图;
图3为本发明一实施例提供一种网络攻击的防护装置的示意图;
图4为本发明一实施例提供一种网络攻击的防护装置的示意图;
图5为本发明一实施例提供一种网络攻击的防护装置的示意图;
图6为本发明一实施例提供一种路由器的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供的网络攻击的防护方法,包括:分布式接口板对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;业务板根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。从而能够更好地达到攻击检测和防护效果,特别是应用层的攻击。
为便于对本发明实施例的理解,下面将对本发明实施例在具体应用过程中的实现过程进行详细说明。
本发明实施例提供的网络攻击的防护方法,包括:
S1、分布式接口板对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
该步骤具体包括:
分布式接口板基于深度报文检测DPI进行指纹过滤,丢弃包含非法指纹特征的攻击报文;
分布式接口板分别以源IP地址、目的IP地址查找黑名单表,对特定源或目的IP地址的流量进行丢弃;
分布式接口板查找动态访问控制列表ACL,命中动态ACL的报文属于攻击流量,将根据动态访问控制列表ACL的动作进行处理(丢弃或限速等);
所述分布式接口板进行基于流的处理,包括查找五元组流表,根据流表的业务动作进行处理,如果查流表不存在,则将报文上送到所述业务板进行首包分析及查找策略以建立流表。
而分布式接口板进行基于流的处理,具体还包括:
对所有流表表项进行遍历,并对每个表项检查是否要作模式统计分析(所谓模式统计:流表中保存一条流的原始统计数据,包括包数量、包字节数量、特定协议或消息包数量(如TCP syn/fin/RST包数量、DNS请求消息包数量、HTTP请求消息包数量等),用户配置需要进行模式分析的模板策略,模板类型以报文五元组为基础,也可以包含VPN ID、用户ID等,包括(不限于)表1所示:
模板1:目的IP+目的端口
+协议号
模板2:源IP+目的端口+
协议号
模板3:目的端口+协议号
模板4:目的IP+协议号
模板5:源IP+协议号
模板6:协议号
表1
模式统计分析的含义是指根据实际的流表中的原始统计值,按照以上模板建立聚合流,其中保存所有相同属性的流的统计值的累加并进行各种计算(如计算包速率、连接总数等),然后检查计算结果是否超出相应的阈值;
比如模板1,对具有相同的目的IP、目的端口、协议号的多条流的统计值进行累加,并计算速率是否超过了预先配好的阈值,超过阈值认为异常发生。),
如果是,则根据相应模式进行统计的聚合处理,并将计算出的相应统计量(如包平均速率)与保存的模式对应的基线阈值进行对比,超过阈值时认为流量异常,上报所述统计量和异常事件到业务板。
S2、业务板根据分布式接口板上报的统计信息进行全局的攻击判断和管理。
具体的,业务板查找业务板的动态访问控制列表ACL进行全局过滤或限速,通过的流量进行深度报文检测DPI匹配查找更多的指纹特征(接口板的DPI只作常用特征的检查),匹配特征的报文被丢弃,否则进行正常报文的建流处理(查找用户策略获取处理动作,然后发起建立接口板的流表,其中携带当前流的处理动作)。
业务板根据不同所述分布式接口板上报的统计量,生成基于时间段的流量基线阈值(包括全局的阈值和不同接口板本地用的阈值),监控各所述分布式接口板上报的流量的实时情况,并按不同权重生成各分布式接口板的本地阈值下发到各分布式接口板以进行本地攻击识别;所述业务板根据所述分布式接口板上报的异常事件进行全局的分析,并判断进行的动作处理(包括动态加入/删除黑名单、生成/删除动态ACL等)。
如图2所示,本发明的防DDoS攻击架构分为两个层次:外层防护由各接口板分别处理,每个接口板可以包括一个防攻击本地模块,每个防攻击本地模块,能够处理应用/非法特征识别、基于应用(L3至L7层)的模式统计分析;内层防护由业务板进行处理,业务板可以存在多块,多块业务板之间可以进行流量负载分担处理以及进行冗余保护,业务板上的防攻击中心处理模块可以收集到设备上所有接口板上的信息,能够进行全局的攻击判断和管理,包括各种攻击模板的基线阈值管理和动态下发,属于集中式的控制中心,所有分析可以基于应用(L3-L7)进行。
外层防护和内层防护的主要功能包括:
外层防护(分布式,L3~L7):
L3处理:基于源IP和目的IP查黑白名单表,获取黑白名单信息,属于黑名单则直接丢弃报文,属于白名单则不再对该报文作安全检查。
L4处理:根据本地动态ACL进行本地过滤,本地动态ACL由本地攻击识别之后(超过本地相应模板阈值)产生,可由防攻击本地模块产生或由业务板下发产生,攻击停止之后本地动态ACL删除。
L5~L7处理:根据流表动作进行控制(动作包括丢弃、通过、限流、修改调度优先级等),流表由业务板根据首包进行DPI识别之后下发到接口板。
特征码(攻击指纹)过滤:由防攻击本地模块进行报文深层检测DPI,匹配到相应指纹特征的报文进行相应动作(如丢弃)。
基于模式的统计聚合:接口板遍历流表,根据流表中的原始统计数据基于不同模式进行统计聚合分析,聚合后发现统计量超过基线阈值,即检测到流量异常,将统计结果上送到业务板进行攻击判断以及查找策略以明确相应动作,并生成相应的动态黑白名单表和动态ACL下发到接口板。
内层防护(集中控制/负载分担,L3~L7)
L3处理:①保存黑白名单策略,下发黑白名单表项到接口板。
②对可疑IP进行源地址探测/认证(发送相应协议的请求报文到源地址检查其是否返回响应消息,如果不返回,认为是假冒IP,源地址认证结果为不通过)。
L4:①业务板根据模式统计分析结果确认是否发现攻击行为,如果确认攻击,则生成全局动态ACL下发到本板的转发层面以对数据报文进行控制,并分解动态ACL下发到接口板生成该接口板的本地动态ACL。业务板在确认攻击停止后删除全局动态ACL及相应的接口板的本地动态ACL。
②发现攻击时根据策略进行强保护措施,即对建立TCP的流量通过TCP代理(TCP proxy)进行处理。
(TCP proxy功能:
一个TCP连接的建立需要三次握手过程:连接的发起者向对方发送一个TCP的数据包,这个数据包包含一个初始的序列号,并把TCP的SYN标志位置位;接受者收到这个数据包之后,应该回应一个TCP数据包,并在其中包含了接受者自己的初始序列号,并把SYN、ACK这两个标志位同时置位,表明收到了SYN的请求并同时向发送者请求TCP连接。连接的发送者为了完成这个连接,必须对接受者的SYN包进行应答,即返回一个ACK置位的TCP数据包。经过三次握手过程,TCP连接建立成功,可以传送数据。
TCP proxy过程:当一个TCP请求包到达目标服务器之前,路由器/防攻击模块代表服务器向请求方进行应答半进行三次握手。而只有当三次握手完成后,路由器/防攻击模块才会在和服务器建立第二个连接,连接完成之后,路由器/防攻击模块通过对序列号的转换将两个连接合并成一个以传送数据。)
L5~L7处理:①对首包进行DPI识别,区分不同应用协议检测是否攻击行为或者进行相关安全处理,如对HTTP协议报文进行URL过滤、对应用协议进行状态检测(状态不一致则认为非法、对僵尸网络相关协议(如聊天协议)进行分析识别到是否僵尸控制者发出的控制命令等。
②通过DPI技术对报文进行特征码(指纹)匹配,识别到具备相应特征的报文进行丢弃。
动态阈值管理:根据不同攻击模板以及接口板上报的统计数据,生成基于时间段的流量基线阈值(包括全局的阈值和不同接口板本地用的阈值),基线阈值根据长期的统计进行不断调整,另外可以监控各接口板上报的流量的实时情况,并按不同权重生成各接口板的本地阈值下发到接口板以进行本地攻击识别。
本发明实施例能够更好地达到攻击检测和防护效果,特别是应用层的攻击。
如图3所示,本发明另一实施例还提供一种网络攻击的防护装置,包括:
分布式接口板,用于对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
业务板,用于根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。
如图4所示,本发明另一实施例提供的一种网络攻击的防护装置,具有图3所示的分布式接口板和业务板,其中,分布式接口板具体包括:
指纹过滤模块,用于基于深度报文检测DPI进行指纹过滤,丢弃包含非法指纹特征的攻击报文;
黑名单表处理模块,用于分别以源IP地址、目的IP地址查找黑名单表,对特定源或目的IP地址的流量进行丢弃;
动态访问控制列表处理模块,用于查找动态访问控制列表ACL,命中动态ACL的报文属于攻击流量,将根据动态访问控制列表ACL的动作进行处理;
流表处理模块,用于查找五元组流表,进行基于流的业务动作处理,并用于如果查流表不存在,则将报文上送到所述业务板进行首包分析及查找策略以建立流表。
更进一步的,所述流表处理模块,具体用于对所有流表表项进行遍历,并对每个表项检查是否要作模式统计分析,如果是,则根据相应模式进行统计的聚合处理,并将计算出的相应统计量与保存的模式对应的基线阈值进行对比,超过阈值时认为流量异常,上报所述统计量和异常事件到业务板。
如图5所示,本发明另一实施例提供的一种网络攻击的防护装置,具有图3所示的分布式接口板和业务板,其中,业务板具体包括:
全局处理模块,用于查找所述业务板的动态访问控制列表ACL进行全局过滤或限速,通过的流量进行深度报文检测DPI匹配查找更多的指纹特征,匹配特征的报文被丢弃,否则进行正常报文的建流处理。
更进一步的,所述全局处理模块,具体用于根据不同所述分布式接口板上报的统计量,生成基于时间段的流量基线阈值,监控各所述分布式接口板上报的流量的实时情况,并按不同权重生成各分布式接口板的本地阈值下发到各分布式接口板以进行本地攻击识别;并具体用于根据所述分布式接口板上报的异常事件进行全局的分析,并判断进行的动作处理。
本发明实施例能够更好地达到攻击检测和防护效果,特别是应用层的攻击。
如图6所示,本发明另一实施例还提供一种路由器,包括:
分布式接口板,用于对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
业务板,用于根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。
本发明实施例能够更好地达到攻击检测和防护效果,特别是应用层的攻击,采用路由器集成,能对所有流量进行处理,充分满足布署要求。
上述装置各组成部分之间具体的信号处理、执行过程等内容,由于与本发明方法实施例基于同一构想,可参见本发明方法实施例的叙述,此处不再赘述。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (5)
1.一种网络攻击的防护方法,其特征在于,包括:
分布式接口板对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
业务板根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理;
其中,所述分布式接口板和所述业务板位于同一个防护装置中,所述分布式接口板执行分布式处理,所述业务板执行集中式控制处理,属于集中式的控制中心,并且所述业务板包括多块,多块业务板之间可以进行流量负载分担处理以及进行冗余保护;
所述分布式接口板对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息具体包括:
所述分布式接口板基于深度报文检测DPI进行指纹过滤,丢弃包含非法指纹特征的攻击报文;
所述分布式接口板分别以源IP地址、目的IP地址查找黑名单表,对特定源或目的IP地址的流量进行丢弃;
所述分布式接口板查找动态访问控制列表ACL,命中动态ACL的报文属于攻击流量,将根据动态访问控制列表ACL的动作进行处理;
所述分布式接口板进行基于流的处理,包括查找五元组流表,根据流表的业务动作进行处理,如果整个建立的五元组流表不存在或者当五元组流表存在的时候,但在该五元组流表中不存在该报文对应的流表项,则将报文上送到所述业务板进行首包分析及查找策略以建立流表;
所述业务板根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理具体包括:
所述业务板查找所述业务板的动态访问控制列表ACL进行全局过滤或限速,通过的流量进行深度报文检测DPI匹配查找更多的指纹特征,匹配特征的报文被丢弃,否则进行正常报文的建流处理。
2.根据权利要求1所述的方法,其特征在于,所述分布式接口板进行基于流的处理,具体还包括:
对所有流表表项进行遍历,并对每个表项检查是否要作模式统计分析,如果是,则根据相应模式进行统计的聚合处理,并将计算出的相应统计量与保存的模式对应的基线阈值进行对比,超过阈值时认为流量异常,上报所述统计量和异常事件到业务板。
3.根据权利要求2所述的方法,其特征在于,所述业务板根据所述接口板上报的统计信息进行全局的攻击判断和管理具体包括:
所述业务板根据不同所述分布式接口板上报的统计量,生成基于时间段的流量基线阈值,监控各所述分布式接口板上报的流量的实时情况,并按不同权重生成各分布式接口板的本地阈值下发到各分布式接口板以进行本地攻击识别;所述业务板根据所述分布式接口板上报的异常事件进行全局的分析,并判断进行的动作处理。
4.一种网络攻击的防护装置,其特征在于,包括:
分布式接口板,用于对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息,所述分布式接口板执行分布式处理;
业务板,用于根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理,所述业务板执行集中式控制处理,属于集中式的控制中心,并且所述业务板包括多块,多块业务板之间可以进行流量负载分担处理以及进行冗余保护,所述业务板具体包括:全局处理模块,用于查找所述业务板的动态访问控制列表ACL进行全局过滤或限速,通过的流量进行深度报文检测DPI匹配查找更多的指纹特征,匹配特征的报文被丢弃,否则进行正常报文的建流处理;所述分布式接口板具体包括:
指纹过滤模块,用于基于深度报文检测DPI进行指纹过滤,丢弃包含非法指纹特征的攻击报文;
黑名单表处理模块,用于分别以源IP地址、目的IP地址查找黑名单表,对特定源或目的IP地址的流量进行丢弃;
动态访问控制列表处理模块,用于查找动态访问控制列表ACL,命中动态ACL的报文属于攻击流量,将根据动态访问控制列表ACL的动作进行处理;
流表处理模块,用于查找五元组流表,进行基于流的业务动作处理,并用于如果整个建立的五元组流表不存在或者当五元组流表存在的时候,但在该五元组流表中不存在该报文对应的流表项,则将报文上送到所述业务板进行首包分析及查找策略以建立流表。
5.根据权利要求4所述的防护装置,其特征在于,所述流表处理模块,具体用于对所有流表表项进行遍历,并对每个表项检查是否要作模式统计分析,如果是,则根据相应模式进行统计的聚合处理,并将计算出的相应统计量与保存的模式对应的基线阈值进行对比,超过阈值时认为流量异常,上报所述统计量和异常事件到业务板。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010512375.8A CN102143143B (zh) | 2010-10-15 | 2010-10-15 | 一种网络攻击的防护方法、装置及路由器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010512375.8A CN102143143B (zh) | 2010-10-15 | 2010-10-15 | 一种网络攻击的防护方法、装置及路由器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102143143A CN102143143A (zh) | 2011-08-03 |
CN102143143B true CN102143143B (zh) | 2014-11-05 |
Family
ID=44410368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010512375.8A Expired - Fee Related CN102143143B (zh) | 2010-10-15 | 2010-10-15 | 一种网络攻击的防护方法、装置及路由器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102143143B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016201780A1 (zh) * | 2015-06-15 | 2016-12-22 | 中兴通讯股份有限公司 | 网关管理方法及装置 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067192B (zh) * | 2011-10-20 | 2016-03-16 | 北京天行网安信息技术有限责任公司 | 一种网络流量的分析系统及方法 |
CN103561001A (zh) * | 2013-10-21 | 2014-02-05 | 华为技术有限公司 | 一种安全防护方法及路由设备 |
CN103685306A (zh) * | 2013-12-20 | 2014-03-26 | 汉柏科技有限公司 | 一种整合网络安全设备的方法及装置 |
CN105450582B (zh) * | 2014-06-24 | 2019-10-18 | 华为技术有限公司 | 业务处理方法、终端、服务器及系统 |
CN104283882B (zh) * | 2014-10-11 | 2018-01-12 | 武汉烽火网络有限责任公司 | 一种路由器的智能安全防护方法 |
CN104486157A (zh) * | 2014-12-16 | 2015-04-01 | 国家电网公司 | 一种基于深度包解析的信息系统性能检测方法 |
CN104468636A (zh) * | 2015-01-09 | 2015-03-25 | 李忠 | DDoS威胁过滤与链路重配的SDN架构及工作方法 |
CN106161333B (zh) * | 2015-03-24 | 2021-01-15 | 华为技术有限公司 | 基于sdn的ddos攻击防护方法、装置及系统 |
CN105207997B (zh) * | 2015-08-19 | 2018-11-09 | 北京星网锐捷网络技术有限公司 | 一种防攻击的报文转发方法和系统 |
CN106559395B (zh) * | 2015-09-29 | 2019-12-03 | 北京东土军悦科技有限公司 | 一种基于工业网络的数据报文检测方法及装置 |
CN106817340B (zh) * | 2015-11-27 | 2020-05-08 | 阿里巴巴集团控股有限公司 | 预警决策的方法、节点及子系统 |
CN105897609B (zh) * | 2016-04-01 | 2019-04-09 | 浙江宇视科技有限公司 | 一种监管数据流传输的方法和装置 |
CN106230781A (zh) * | 2016-07-18 | 2016-12-14 | 杭州迪普科技有限公司 | 基于Web认证技术的防止网络攻击的方法及装置 |
CN106411934B (zh) * | 2016-11-15 | 2017-11-21 | 平安科技(深圳)有限公司 | DoS/DDoS攻击检测方法和装置 |
CN107508840B (zh) * | 2017-09-29 | 2020-01-07 | 烽火通信科技股份有限公司 | 一种基于DNS Proxy的监控DNS域名遭受攻击的方法 |
CN109962898B (zh) * | 2017-12-26 | 2022-04-01 | 安天科技集团股份有限公司 | 僵尸网络控制节点的检测方法及装置 |
CN110213214B (zh) * | 2018-06-06 | 2021-08-31 | 腾讯科技(深圳)有限公司 | 一种攻击防护方法、系统、装置和存储介质 |
CN109561109A (zh) * | 2019-01-16 | 2019-04-02 | 新华三技术有限公司 | 一种报文处理方法及装置 |
CN112769740B (zh) * | 2019-11-06 | 2023-11-03 | 中盈优创资讯科技有限公司 | 城域网网络流量分析方法及系统 |
CN110933111B (zh) * | 2019-12-18 | 2022-04-26 | 北京浩瀚深度信息技术股份有限公司 | 一种基于DPI的DDoS攻击识别方法及装置 |
CN114465742B (zh) * | 2020-11-10 | 2023-05-02 | 华为技术有限公司 | 网络安全防护方法以及防护设备 |
CN112583850B (zh) * | 2020-12-27 | 2023-02-24 | 杭州迪普科技股份有限公司 | 网络攻击防护方法、装置及系统 |
CN114978563B (zh) * | 2021-02-26 | 2024-05-24 | 中国移动通信集团广东有限公司 | 一种封堵ip地址的方法及装置 |
CN115017502A (zh) * | 2021-03-03 | 2022-09-06 | 华为技术有限公司 | 一种流量处理方法、及防护系统 |
CN113422783A (zh) * | 2021-07-09 | 2021-09-21 | 深圳市高德信通信股份有限公司 | 一种网络攻击防护方法 |
CN113626736B (zh) * | 2021-08-10 | 2023-11-17 | 迈普通信技术股份有限公司 | Url特征学习方法、装置、电子设备及计算机可读存储介质 |
CN114024768A (zh) * | 2021-12-01 | 2022-02-08 | 北京天融信网络安全技术有限公司 | 一种基于DDoS攻击的安全防护方法及装置 |
CN114490473B (zh) * | 2021-12-07 | 2024-05-03 | 深圳市三旺通信股份有限公司 | 边缘计算网关io接口系统及io接口调用方法 |
CN115348075B (zh) * | 2022-08-11 | 2025-03-07 | 湖北天融信网络安全技术有限公司 | 一种基于分布式ddos系统检测阈值自适应的方法、装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859178A (zh) * | 2005-11-07 | 2006-11-08 | 华为技术有限公司 | 一种网络安全控制方法及系统 |
CN101141458A (zh) * | 2007-10-12 | 2008-03-12 | 网经科技(苏州)有限公司 | 网络数据流水线式分析处理的方法 |
CN101277302A (zh) * | 2008-05-06 | 2008-10-01 | 华为技术有限公司 | 一种分布式网络设备安全集中防护的装置与方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7266754B2 (en) * | 2003-08-14 | 2007-09-04 | Cisco Technology, Inc. | Detecting network denial of service attacks |
-
2010
- 2010-10-15 CN CN201010512375.8A patent/CN102143143B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859178A (zh) * | 2005-11-07 | 2006-11-08 | 华为技术有限公司 | 一种网络安全控制方法及系统 |
CN101141458A (zh) * | 2007-10-12 | 2008-03-12 | 网经科技(苏州)有限公司 | 网络数据流水线式分析处理的方法 |
CN101277302A (zh) * | 2008-05-06 | 2008-10-01 | 华为技术有限公司 | 一种分布式网络设备安全集中防护的装置与方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016201780A1 (zh) * | 2015-06-15 | 2016-12-22 | 中兴通讯股份有限公司 | 网关管理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102143143A (zh) | 2011-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102143143B (zh) | 一种网络攻击的防护方法、装置及路由器 | |
US8819821B2 (en) | Proactive test-based differentiation method and system to mitigate low rate DoS attacks | |
Mirkovic et al. | D-WARD: a source-end defense against flooding denial-of-service attacks | |
Peng et al. | Survey of network-based defense mechanisms countering the DoS and DDoS problems | |
JP7499262B2 (ja) | セキュリティシステムエンティティを動的に修正するための方法、システム、およびコンピュータ読取可能媒体 | |
US7478429B2 (en) | Network overload detection and mitigation system and method | |
KR101111433B1 (ko) | 능동 네트워크 방어 시스템 및 방법 | |
Gupta et al. | An ISP level solution to combat DDoS attacks using combined statistical based approach | |
WO2017148263A1 (zh) | 网络攻击的防控方法、装置及系统 | |
US20100154057A1 (en) | Sip intrusion detection and response architecture for protecting sip-based services | |
US7930740B2 (en) | System and method for detection and mitigation of distributed denial of service attacks | |
CN101631026A (zh) | 一种防御拒绝服务攻击的方法及装置 | |
KR20140037052A (ko) | 하이 레이트 분산 서비스 거부(DDoS) 공격을 검출하고 완화하는 방법 및 시스템 | |
Foroushani et al. | TDFA: traceback-based defense against DDoS flooding attacks | |
CN107018084A (zh) | 基于sdn架构的ddos攻击防御网络安全系统和方法 | |
CN105991637A (zh) | 网络攻击的防护方法和装置 | |
Mahajan et al. | DDoS attack prevention and mitigation techniques-a review | |
KR101352553B1 (ko) | 플로우별 통계정보를 이용한 분산 서비스 거부 공격(ddos) 탐지 및 트래픽 경감 방법 및 그 시스템 | |
Cheng et al. | Detecting and mitigating a sophisticated interest flooding attack in NDN from the network-wide view | |
Kumar et al. | An integrated approach for defending against distributed denial-of-service (DDoS) attacks | |
CN1602470A (zh) | 防御恶意流量 | |
Dressler et al. | Attack detection using cooperating autonomous detection systems (CATS) | |
KR101466895B1 (ko) | VoIP 불법 검출 방법, 이를 수행하는 VoIP 불법 검출 장치 및 이를 저장하는 기록매체 | |
JP2003289337A (ja) | 通信網およびルータおよび分散型サービス拒絶攻撃検出防御方法 | |
Hayashi et al. | Method for detecting low-rate attacks on basis of burst-state duration using quick packet-matching function |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent for invention or patent application | ||
CB02 | Change of applicant information |
Address after: 100085 Beijing, Haidian District on the road, No. 3 Applicant after: Beijing Huawei Digital Technology Co.,Ltd. Address before: 100085 Beijing, Haidian District on the road, No. 3 Applicant before: Huawei Digit Technology Co., Ltd. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: HUAWEI DIGIT TECHNOLOGY CO., LTD. TO: BEIJING HUAWEI DIGITAL TECHNOLOGY CO., LTD. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141105 Termination date: 20191015 |