[go: up one dir, main page]

CN108471428B - 应用于CDN系统内的DDoS攻击主动防御技术及装备 - Google Patents

应用于CDN系统内的DDoS攻击主动防御技术及装备 Download PDF

Info

Publication number
CN108471428B
CN108471428B CN201810679868.7A CN201810679868A CN108471428B CN 108471428 B CN108471428 B CN 108471428B CN 201810679868 A CN201810679868 A CN 201810679868A CN 108471428 B CN108471428 B CN 108471428B
Authority
CN
China
Prior art keywords
attack
network
nodes
defense
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810679868.7A
Other languages
English (en)
Other versions
CN108471428A (zh
Inventor
刘晓光
汪志武
温伟球
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Isurecloud Technology Co ltd
Original Assignee
Beijing Isurecloud Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Isurecloud Technology Co ltd filed Critical Beijing Isurecloud Technology Co ltd
Priority to CN201810679868.7A priority Critical patent/CN108471428B/zh
Publication of CN108471428A publication Critical patent/CN108471428A/zh
Application granted granted Critical
Publication of CN108471428B publication Critical patent/CN108471428B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及系统防御技术领域,具体涉及一种应用于CDN系统内的DDoS攻击主动防御技术及装备,本发明针对CDN系统提出了一种新的防御机制,在这种机制下,对网络中每个节点进行侦测,并将整个网络分成信任(安全)、不信任、攻击等三个区域,再利用防御包携带防御代码并修补安全漏洞。本发明将网络划分成不同的区域,提高了抗攻击的针对性;提供了一种主动防御技术,依靠各节点之间安全状态的主动通报机制,提高了抗DDoS攻击的主动性。这种方式对于针对CDN系统的DDoS攻击有着非常好的防范作用,具有很强的创造性。

Description

应用于CDN系统内的DDoS攻击主动防御技术及装备
技术领域
本发明涉及系统防御技术领域,具体涉及一种应用于CDN系统内的DDoS攻击主动防御技术及装备。
背景技术
分布式拒绝服务攻击(DDoS攻击)指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
目前针对DDoS攻击有很多种防御技术及相关的设备,对DDoS攻击能起到一定的防御及清洗作用。这些防范技术都有一个共同的特点是将这个网络作为一个整体来对待,缺乏对整体网络区域属性进行有机细分,这样对DDoS设备的性能影响及防范效果造成一定的影响。CDN系统作为一个分布式的服务器进群,由很多个节点集群组成,这些集群构成一个个的网络区域。本发明针对CDN系统提出了一种新的防御机制,在这种机制下,对网络中每个节点进行侦测,并将整个网络分成信任(安全)、不信任、攻击等三个区域,再利用防御包携带防御代码并修补安全漏洞。本发明的优点一是将网络划分成不同的区域,提高了抗攻击的针对性;其二是提供了一种主动防御技术,依靠各节点之间安全状态的主动通报机制,提高了抗DDoS攻击的主动性。这种方式对于针对CDN系统的DDoS攻击有着非常好的防范作用。
发明内容
针对现有技术的不足,本发明公开了一种应用于CDN系统内的DDoS攻击主动防御技术及装备,在这种机制下,对网络中每个节点进行侦测,并将整个网络分成信任(安全)、不信任、攻击等三个区域,再利用防御包携带防御代码并修补安全漏洞。
本发明通过以下技术方案予以实现:
一种应用于CDN系统内的DDoS攻击主动防御技术及装备,其特征在于:包括主动式防御网络模块、主动防御机制和对未知攻击的侦测,所述主动式防御网络模块包括分析模块、防御攻击模块和区域模块,所述主动防御机制由网管节点发布特定防御包给所有的子网络节点,每个节点在收到防御码后,针对特定攻击纪录的属性去清查该点是否遭受攻击或是在转送攻击包,所述对未知攻击的侦测在网管节点发布未知攻击的侦测包之后,子网域内各节点开接收防御包,并且依序确认该网络节点是否遭受到攻击和是否转送攻击包。
优选的,所述分析模块具备流量搜集与协议分析功能,首先搜集网络节点的流量统计与应用程序使用状况,并且持续监测系统资源的使用度,分析模块还可与网管中心进行通信,接收由网管中心下发的特定补丁包,这些补丁包记录了DDoS攻击的特性,即攻击特征库。在疑似攻击现象发生时,分析模块将根据补丁包的内容对疑似攻击流量进行分析,依攻击所记录的属性,判别并过滤出可能的攻击包。
优选的,所述属性所包括的信息有:
(1)网络地址;
(2)该攻击包所属的子网域;
(3)所使用的网络协议;
(4)单位时间内所接收到相同包的标准值以及针对单位时间内所接收到相同流量的标准值。
优选的,所述防御攻击模块在执行阻绝攻击的同时,必须清查该网络节点有无被恶意攻击者入侵且移植木马程序,在阻止攻击之后,必须发送一个封包记载侦测到的攻击属性,向攻击封包的来源即前一个网络节点发出警告,其包括以下功能功能:
(1)处理分析模块送过来的信息,过滤特定网络地址数据包,关闭特定域或服务;
(2)对造成网络拥塞的来源限制流量,确保该防御节点的安全。
优选的,所述区域模块功能如下:
(1)此模块将区域定义为信任区域、不信任区域及攻击区域,并负责记录该防御网络所处的子网域中各节点的安全状况,即判断节点处于安全区域或攻击区域;
(2)接收其他节点送来的区域安全信息;
(3)区域模块将维护一份清单,内容包括信任区域、不信任区域及攻击区域所包含的网络节点;
(4)区域模块定时对其他网络节点发送该点的安全状况。如果在一段时间内没有收到某些网络节点的安全状况,直接将那些节点加入攻击区域,直到该点有回应安全状况为止,以一个子网域作为执行的单位。
优选的,所述主动防御机制运行流程如下:
一、清查该点是否遭受攻击或是在转送攻击包:
(1)如果没有的话,该点就发出包给所有节点记载自己是处于安全状态,请求其他节点将该点加入安全区域;
(2)如果有的话,该节点进一步清查防御该项攻击所需使用的服务;
二、侦测是否能停止攻击:
(1)如果可以停止攻击事件的话,该点就发出包给所有节点记载自己是处于安全状态,请其他节点将该点加入信任区域,并且告知该攻击封包的来源路由器需要进行杀毒;
(2)如果不能停止攻击事件的话,该点就发出封包给所有节点告知自己是处于被攻击状态,请其他节点将其加入攻击区域;若是该点已无能力进行发包动作,这时,所有节点再经过一段等待时间后,即将该点加入攻击区域。
优选的,还包括硬件设备,所述硬件设备包括分析模块、防御攻击模块、区域模块、通信接口子模块和通信总线。
优选的,所述分析模块对流量进行协议分析,并整理出流量的协议实行,所述防御过滤特定网络地址数据包并对攻击流量进行限制,所述区域模块对整个网络的区域进行划分,并记录网络节点的安全状态,所述通信接口子模块负责各个模块间通过接口进行数据通信,所述通信总线完成所述分析模块、防御攻击模块和区域模块相互间的通信,该设备通过通讯总线与网管中心通信,下载特定补丁包。
本发明的有益效果为:
本发明的将网络划分成不同的区域,提高了抗攻击的针对性;提供了一种主动防御技术,依靠各节点之间安全状态的主动通报机制,提高了抗DDoS攻击的主动性。这种方式对于针对CDN系统的DDoS攻击有着非常好的防范作用,本发明提供的主动防御技术通过网管节点向各节点发布特定防御包,并接收各节点的健康状态反馈,实时掌握各节点的健康状态。通过防御攻击模块过滤特定网络地址数据包并对攻击流量进行限制,有效地保障了各节点的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的网络区域划分原理示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明涉及的机制包括主动式防御网络模块、主动防御机制运行流程和对未知攻击的侦测流程:
一、主动式防御网络模块
1、分析模块:此模块具备流量搜集与协议分析功能,该模块首先搜集网络节点的流量统计与应用程序使用状况,并且持续监测系统资源的使用度。分析模块还可与网管中心进行通信,接收由网管中心下发的特定补丁包,这些补丁包记录了DDoS攻击的特性,即攻击特征库。在疑似攻击现象发生时,分析模块将根据补丁包的内容对疑似攻击流量进行分析,依攻击所记录的属性,判别并过滤出可能的攻击包。其中,属性所包括的信息有:
(1)网络地址(IPv4或IPv6);
(2)该攻击包所属的子网域;
(3)所使用的网络协议;
(4)单位时间内所接收到相同包的标准值以及针对单位时间内所接收到相同流量的标准值等。
2、防御攻击模块。该模块主要有如下功能:
(1)处理分析模块送过来的信息,过滤特定网络地址数据包,关闭特定域或服务;
(2)对造成网络拥塞的来源限制流量,确保该防御节点的安全。
防御攻击在执行阻绝攻击的同时,必须清查该网络节点有无被恶意攻击者入侵且移植木马程序。此外,在阻止攻击之后,必须发送一个封包记载侦测到的攻击属性,向攻击封包的来源(前一个网络节点)发出警告。
3、区域模块。区域模块主要有如下功能:
(1)如图1所示此模块将区域定义为信任区域(安全区域)、不信任区域及攻击区域,并负责记录该防御网络所处的子网域中各节点的安全状况,即判断节点处于安全区域或攻击区域。
(2)接收其他节点送来的区域安全信息。
(3)区域模块将维护一份清单,内容包括信任区域、不信任区域及攻击区域所包含的网络节点。
(4)此外,如图1所示区域模块定时对其他网络节点发送该点的安全状况。如果在一段时间内没有收到某些网络节点的安全状况,直接将那些节点加入攻击区域,直到该点有回应安全状况为止,以一个子网域作为执行的单位。
每个子网域都由网管节点预先执行并确认防御包的有效性,同时预先建立一个备用的网管节点,以防原本的网管节点因中毒而无法发布主动式封包;备用网管节点将放在子网域交界的边界路由器上。网管节点会先将特定攻击的防御包发布给所有子网域的节点,当每个网络节点收到防御包时,先确认与自己有封包传递行为的相邻节点没有正在检测的情况,然后进行检测工作针对不同类型的攻击有不同的防御方法。
譬如:ICMP洪水攻击可以设立一段时间有多少个request/echo封包到固定起点或终点的最高值,超过这个最高值就认定是一项攻击;而TCP洪水攻击则可以通过判断SYN包,如一段时间有过多的SYN包到同一个服务器,或一段时间服务器有过多的SYN+ACK包回应,就认定这是一项攻击等。这些不同的攻击都可以使用不同防御机制来启动攻击分析模块。
二、主动防御机制运行流程:
由网管节点发布特定防御包(特征库)给所有的子网络节点,每个节点在收到防御码后,针对特定攻击纪录的属性去清查该点是否遭受攻击或是在转送攻击包。
1、如果没有的话,该点就发出包给所有节点记载自己是处于安全状态,请求其他节点将该点加入安全区域;
2、如果有的话,该节点进一步清查防御该项攻击所需使用的服务。
接下来侦测是否能停止攻击:
1、如果可以停止攻击事件的话,该点就发出包给所有节点记载自己是处于安全状态,请其他节点将该点加入信任区域,并且告知该攻击封包的来源路由器需要进行杀毒;
2、如果不能停止攻击事件的话,该点就发出封包给所有节点告知自己是处于被攻击状态,请其他节点将其加入攻击区域;若是该点已无能力进行发包动作,这时,所有节点再经过一段等待时间后,即将该点加入攻击区域。
三、对未知攻击的侦测流程:当网管节点发布未知攻击的侦测包之后,子网域内各节点开接收防御包,并且依序确认该网络节点是否遭受到攻击和是否转送攻击包。
首先,每个节点先确认该点的系统资源并设定系统资源的门槛值:当网络节点CPU使用率超过80%且有80%的CPU使用是在处理相同属性的网络封包持续达五分钟时,就认定该节点受到攻击,依序暂停使用CPU时间最多的网络封包直到CPU使用率不会超过门槛值。
然后检测使用CPU时间最多的网络包是通过哪些节点,进而发出防御包向上游路由器追查来源的使用者。如果不能停止这些网络封包的话,就发出封包给所有节点说明该网络节点为攻击区域,反之则加入安全区域。
本发明还公布了一种硬件设备,该硬件设备主要由如下几个子系统功能模块组成:
1、分析模块:对流量进行协议分析,并整理出流量的协议实行。
2、防御攻击模块:过滤特定网络地址数据包并对攻击流量进行限制。
3、区域模块:对整个网络的区域进行划分,并记录网络节点的安全状态。
4、通信接口子模块:负责各个模块间通过接口进行数据通信。
通信总线:分析模块、防御攻击模块、区域模块、通过通信总线完成相互间的通信。同时该设备通过通讯总线与网管中心通信,下载特定补丁包。
本发明的将网络划分成不同的区域,提高了抗攻击的针对性;提供了一种主动防御技术,依靠各节点之间安全状态的主动通报机制,提高了抗DDoS攻击的主动性。这种方式对于针对CDN系统的DDoS攻击有着非常好的防范作用。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (4)

1.一种应用于CDN系统内的DDoS攻击主动防御方法,其特征在于,防御系统包括主动式防御网络模块、主动防御机制和对未知攻击的侦测,所述主动式防御网络模块包括分析模块、防御攻击模块和区域模块,所述主动防御机制由网管节点发布特定防御包给所有的子网络节点,每个节点在收到防御包携带的防御码后,针对特定攻击纪录的属性去清查该节点是否遭受攻击或是在转送攻击包,所述对未知攻击的侦测在网管节点发布未知攻击的侦测包之后,子网域内各节点开接收防御包,并且依序确认该网络节点是否遭受到攻击和是否转送攻击包;所述分析模块具备流量搜集与协议分析功能,首先搜集网络节点的流量统计与应用程序使用状况,并且持续监测系统资源的使用度,分析模块还可与网管中心进行通信,接收由网管中心下发的特定补丁包,这些补丁包记录了DDoS攻击的特性,即攻击特征库,在疑似攻击现象发生时,分析模块将根据补丁包的内容对疑似攻击流量进行分析,依攻击所记录的属性,判别并过滤出可能的攻击包;所述属性所包括的信息有:
(1)网络地址;
(2)该攻击包所属的子网域;
(3)所使用的网络协议;
(4)单位时间内所接收到相同包的标准值以及针对单位时间内所接收到相同流量的标准值;
所述防御攻击模块在执行阻绝攻击的同时,必须清查该网络节点有无被恶意攻击者入侵且移植木马程序,在阻止攻击之后,必须发送一个封包记载侦测到的攻击属性,向攻击封包的来源即前一个网络节点发出警告,其包括以下功能功能:
(1)处理分析模块送过来的信息,过滤特定网络地址数据包,关闭特定域或服务;
(2)对造成网络拥塞的来源限制流量,确保该网络节点的安全;
所述区域模块功能如下:
(1)此模块将区域定义为信任区域、不信任区域及攻击区域,并负责记录防御网络所处的子网域中各节点的安全状况,即判断节点处于安全区域或攻击区域;
(2)接收其他节点送来的区域安全信息;
(3)区域模块将维护一份清单,内容包括信任区域、不信任区域及攻击区域所包含的网络节点;
(4)区域模块定时对其他网络节点发送该子网络节点的安全状况,如果在一段时间内没有收到某些网络节点的安全状况,直接将那些节点加入攻击区域,直到该子网络节点有回应安全状况为止,以一个子网域作为执行的单位。
2.根据权利要求要求1所述的应用于CDN系统内的DDoS攻击主动防御方法,其特征在于:所述主动防御机制运行流程如下:
一、清查该子网络节点是否遭受攻击或是在转送攻击包:
(1)如果没有的话,该子网络节点就发出包给所有节点记载自己是处于安全状态,请求其他节点将该子网络节点加入安全区域;
(2)如果有的话,该节点进一步清查防御攻击所需使用的服务;
二、侦测是否能停止攻击:
(1)如果可以停止攻击事件的话,该子网络节点就发出包给所有节点记载自己是处于安全状态,请其他节点将该子网络节点加入信任区域,并且告知该攻击封包的来源路由器需要进行杀毒;
(2)如果不能停止攻击事件的话,该子网络节点就发出封包给所有节点告知自己是处于被攻击状态,请其他节点将其加入攻击区域;若是该子网络节点已无能力进行发包动作,这时,所有节点再经过一段等待时间后,即将该子网络节点加入攻击区域。
3.根据权利要求要求1所述的应用于CDN系统内的DDoS攻击主动防御方法,其特征在于:防御系统还包括硬件设备,所述硬件设备包括分析模块、防御攻击模块、区域模块、通信接口子模块和通信总线。
4.根据权利要求3所述的应用于CDN系统内的DDoS攻击主动防御方法,其特征在于:防御系统的硬件设备的分析模块对流量进行协议分析,并整理出流量的协议实行,所述防御系统过滤特定网络地址数据包并对攻击流量进行限制,所述区域模块对整个网络的区域进行划分,并记录网络节点的安全状态,所述通信接口子模块负责各个模块间通过接口进行数据通信,所述通信总线完成所述分析模块、防御攻击模块和区域模块相互间的通信,该设备通过通讯总线与网管中心通信,下载特定补丁包。
CN201810679868.7A 2018-06-27 2018-06-27 应用于CDN系统内的DDoS攻击主动防御技术及装备 Active CN108471428B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810679868.7A CN108471428B (zh) 2018-06-27 2018-06-27 应用于CDN系统内的DDoS攻击主动防御技术及装备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810679868.7A CN108471428B (zh) 2018-06-27 2018-06-27 应用于CDN系统内的DDoS攻击主动防御技术及装备

Publications (2)

Publication Number Publication Date
CN108471428A CN108471428A (zh) 2018-08-31
CN108471428B true CN108471428B (zh) 2021-05-28

Family

ID=63259806

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810679868.7A Active CN108471428B (zh) 2018-06-27 2018-06-27 应用于CDN系统内的DDoS攻击主动防御技术及装备

Country Status (1)

Country Link
CN (1) CN108471428B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116709338B (zh) * 2023-08-09 2023-11-03 深圳市南方硅谷半导体股份有限公司 一种能防御中间人MitM攻击的Wi-Fi存取点

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1384639A (zh) * 2002-06-11 2002-12-11 华中科技大学 分布式网络动态安全保护系统
CN103023924A (zh) * 2012-12-31 2013-04-03 网宿科技股份有限公司 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统
CN105897674A (zh) * 2015-11-25 2016-08-24 乐视云计算有限公司 用于CDN服务器群组的DDoS攻击防护方法及系统
CN107528904A (zh) * 2017-09-01 2017-12-29 星环信息科技(上海)有限公司 用于数据分布式异常检测的方法与设备
CN108182581A (zh) * 2017-12-29 2018-06-19 北京欧链科技有限公司 一种区块链的记账方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4545647B2 (ja) * 2005-06-17 2010-09-15 富士通株式会社 攻撃検知・防御システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1384639A (zh) * 2002-06-11 2002-12-11 华中科技大学 分布式网络动态安全保护系统
CN103023924A (zh) * 2012-12-31 2013-04-03 网宿科技股份有限公司 基于内容分发网络的云分发平台的DDoS攻击防护方法和系统
CN105897674A (zh) * 2015-11-25 2016-08-24 乐视云计算有限公司 用于CDN服务器群组的DDoS攻击防护方法及系统
CN107528904A (zh) * 2017-09-01 2017-12-29 星环信息科技(上海)有限公司 用于数据分布式异常检测的方法与设备
CN108182581A (zh) * 2017-12-29 2018-06-19 北京欧链科技有限公司 一种区块链的记账方法及装置

Also Published As

Publication number Publication date
CN108471428A (zh) 2018-08-31

Similar Documents

Publication Publication Date Title
US10432650B2 (en) System and method to protect a webserver against application exploits and attacks
US9325725B2 (en) Automated deployment of protection agents to devices connected to a distributed computer network
TWI294726B (zh)
US20160182542A1 (en) Denial of service and other resource exhaustion defense and mitigation using transition tracking
US11856008B2 (en) Facilitating identification of compromised devices by network access control (NAC) or unified threat management (UTM) security services by leveraging context from an endpoint detection and response (EDR) agent
WO2019237813A1 (zh) 一种服务资源的调度方法及装置
KR100908404B1 (ko) 분산서비스거부공격의 방어방법 및 방어시스템
US20050278779A1 (en) System and method for identifying the source of a denial-of-service attack
KR101042291B1 (ko) 디도스 공격에 대한 디도스 탐지/차단 시스템 및 그 방법
CN101018119A (zh) 基于硬件的与操作系统无关的服务器网络安全集中管理系统
US10462166B2 (en) System and method for managing tiered blacklists for mitigating network attacks
CN105516189A (zh) 基于大数据平台的网络安全实施系统及方法
CN203968148U (zh) 一种带入侵检测的网络安全管理系统
CN108183884B (zh) 一种网络攻击判定方法及装置
Shaar et al. DDoS attacks and impacts on various cloud computing components
CN108471428B (zh) 应用于CDN系统内的DDoS攻击主动防御技术及装备
KR100543664B1 (ko) 네트워크 보호 장치 및 이의 운영 방법
WO2020057156A1 (zh) 一种安全管理方法和安全管理装置
WO2007122495A2 (en) A framework for protecting resource-constrained network devices from denial-of-service attacks
Jain et al. Mitigation of denial of service (DoS) attack
EP3595257B1 (en) Detecting suspicious sources, e.g. for configuring a distributed denial of service mitigation device
US12341810B2 (en) System and method for obscuring status of a network service
CN113132361B (zh) 一种基于博弈奖惩机制的SDN网络抗DDos方法
Sakthivel et al. Detracting TCP-Syn flooding attacks in software defined networking environment
Selvaraj et al. Enhancing intrusion detection system performance using firecol protection services based honeypot system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant