CN102143143A - 一种网络攻击的防护方法、装置及路由器 - Google Patents

一种网络攻击的防护方法、装置及路由器 Download PDF

Info

Publication number
CN102143143A
CN102143143A CN2010105123758A CN201010512375A CN102143143A CN 102143143 A CN102143143 A CN 102143143A CN 2010105123758 A CN2010105123758 A CN 2010105123758A CN 201010512375 A CN201010512375 A CN 201010512375A CN 102143143 A CN102143143 A CN 102143143A
Authority
CN
China
Prior art keywords
attack
interface plate
message
distributed interface
carries out
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010105123758A
Other languages
English (en)
Other versions
CN102143143B (zh
Inventor
滕新东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Digital Technologies Chengdu Co Ltd
Huawei Digital Technologies Co Ltd
Original Assignee
Huawei Digital Technologies Chengdu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Digital Technologies Chengdu Co Ltd filed Critical Huawei Digital Technologies Chengdu Co Ltd
Priority to CN201010512375.8A priority Critical patent/CN102143143B/zh
Publication of CN102143143A publication Critical patent/CN102143143A/zh
Application granted granted Critical
Publication of CN102143143B publication Critical patent/CN102143143B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种网络攻击的防护方法、防护装置和路由器,包括:分布式接口板对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;业务板根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。从而能够更好地达到攻击检测和防护效果,特别是应用层的攻击。

Description

一种网络攻击的防护方法、装置及路由器
技术领域
本发明涉及通信技术领域,尤其涉及一种网络攻击的防护方法、装置及路由器。
背景技术
随着网络的各种应用不断丰富,网络安全成为越来越迫切的需求,由于攻击者采用更高级的技术手段和更先进的设备,使得攻击行为更加隐蔽以及攻击能力更强,传统防火墙设备已经逐渐难以满足要求。近年来,针对应用层(如游戏)协议的攻击、利用僵尸网络进行DDoS攻击、超大流量攻击(发送超大流量占据网络和服务器带宽)成为攻击的主要形式,而传统防火墙由于分析能力和处理性能所限,对此类攻击不能起到很好的防护效果。
通过路由器集成防火墙和防DDoS特性可以较好地防范此类大规模的攻击行为,并且能够节省投资和维护费用,是一个好的选择。路由器包括用户业务网关和业务路由器等设备类型,处于个人/企业用户接入边缘、数据中心入口,或者用于连接城域、骨干网络,以及不同网间互联,能够对通过的所有流量进行处理。由于路由器的处理能力非常强,能够进行多层次的流量控制和管理,并且所有处理过程基于在线流量完成,因此通过路由器进行DDoS攻击防御具备更好的实时性和有效性。目前许多路由器设备厂商在其产品实现了防DDoS功能,主要通过一个具备防火墙/防DDoS攻击能力的业务单板,将通过路由器转发单板的流量重定向到该业务单板进行攻击检测和清洗,完成处理的流量再转发出去。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:由于业务单板也存在处理能力的限制,不能满足对多个转发单板的流量进行处理,难以在网络中进行全面布署,因此不能真正满足客户要求。现有技术中进行模式统计分析识别DDoS攻击流量的方法,其分析统计量也存在很多缺陷,不能更准确地发现特定应用或内容的攻击行为。
发明内容
本发明的实施例提供了一种网络攻击的防护方法、装置及路由器,以更好地达到攻击检测和防护效果,特别是应用层的攻击。
本发明实施例提供的一种网络攻击的防护方法,包括:
分布式接口板对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
业务板根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。
本发明实施例提供的一种网络攻击的防护装置,包括:
分布式接口板,用于对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
业务板,用于根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。
本发明实施例提供的一种路由器,包括:
分布式接口板,用于对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
业务板,用于根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。
本发明实施例技术方案带来的有益效果:更好地达到攻击检测和防护效果,特别是应用层的攻击,采用路由器集成,能对所有流量进行处理,充分满足布署要求。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种网络攻击的防护方法的流程图;
图2为本发明一实施例提供的一种分布式两级防攻击架构的示意图;
图3为本发明一实施例提供一种网络攻击的防护装置的示意图;
图4为本发明一实施例提供一种网络攻击的防护装置的示意图;
图5为本发明一实施例提供一种网络攻击的防护装置的示意图;
图6为本发明一实施例提供一种路由器的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供的网络攻击的防护方法,包括:分布式接口板对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;业务板根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。从而能够更好地达到攻击检测和防护效果,特别是应用层的攻击。
为便于对本发明实施例的理解,下面将对本发明实施例在具体应用过程中的实现过程进行详细说明。
本发明实施例提供的网络攻击的防护方法,包括:
S1、分布式接口板对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
该步骤具体包括:
分布式接口板基于深度报文检测DPI进行指纹过滤,丢弃包含非法指纹特征的攻击报文;
分布式接口板分别以源IP地址、目的IP地址查找黑名单表,对特定源或目的IP地址的流量进行丢弃;
分布式接口板查找动态访问控制列表ACL,命中动态ACL的报文属于攻击流量,将根据动态访问控制列表ACL的动作进行处理(丢弃或限速等);
所述分布式接口板进行基于流的处理,包括查找五元组流表,根据流表的业务动作进行处理,如果查流表不存在,则将报文上送到所述业务板进行首包分析及查找策略以建立流表。
而分布式接口板进行基于流的处理,具体还包括:
对所有流表表项进行遍历,并对每个表项检查是否要作模式统计分析(所谓模式统计:流表中保存一条流的原始统计数据,包括包数量、包字节数量、特定协议或消息包数量(如TCP syn/fin/RST包数量、DNS请求消息包数量、HTTP请求消息包数量等),用户配置需要进行模式分析的模板策略,模板类型以报文五元组为基础,也可以包含VPN ID、用户ID等,包括(不限于)表1所示:
模板1:目的IP+目的端口
+协议号
模板2:源IP+目的端口+
协议号
模板3:目的端口+协议号
模板4:目的IP+协议号
模板5:源IP+协议号
模板6:协议号
表1
模式统计分析的含义是指根据实际的流表中的原始统计值,按照以上模板建立聚合流,其中保存所有相同属性的流的统计值的累加并进行各种计算(如计算包速率、连接总数等),然后检查计算结果是否超出相应的阈值;
比如模板1,对具有相同的目的IP、目的端口、协议号的多条流的统计值进行累加,并计算速率是否超过了预先配好的阈值,超过阈值认为异常发生。),
如果是,则根据相应模式进行统计的聚合处理,并将计算出的相应统计量(如包平均速率)与保存的模式对应的基线阈值进行对比,超过阈值时认为流量异常,上报所述统计量和异常事件到业务板。
S2、业务板根据分布式接口板上报的统计信息进行全局的攻击判断和管理。
具体的,业务板查找业务板的动态访问控制列表ACL进行全局过滤或限速,通过的流量进行深度报文检测DPI匹配查找更多的指纹特征(接口板的DPI只作常用特征的检查),匹配特征的报文被丢弃,否则进行正常报文的建流处理(查找用户策略获取处理动作,然后发起建立接口板的流表,其中携带当前流的处理动作)。
业务板根据不同所述分布式接口板上报的统计量,生成基于时间段的流量基线阈值(包括全局的阈值和不同接口板本地用的阈值),监控各所述分布式接口板上报的流量的实时情况,并按不同权重生成各分布式接口板的本地阈值下发到各分布式接口板以进行本地攻击识别;所述业务板根据所述分布式接口板上报的异常事件进行全局的分析,并判断进行的动作处理(包括动态加入/删除黑名单、生成/删除动态ACL等)。
如图2所示,本发明的防DDoS攻击架构分为两个层次:外层防护由各接口板分别处理,每个接口板可以包括一个防攻击本地模块,每个防攻击本地模块,能够处理应用/非法特征识别、基于应用(L3至L7层)的模式统计分析;内层防护由业务板进行处理,业务板可以存在多块,多块业务板之间可以进行流量负载分担处理以及进行冗余保护,业务板上的防攻击中心处理模块可以收集到设备上所有接口板上的信息,能够进行全局的攻击判断和管理,包括各种攻击模板的基线阈值管理和动态下发,属于集中式的控制中心,所有分析可以基于应用(L3-L7)进行。
外层防护和内层防护的主要功能包括:
外层防护(分布式,L3~L7):
L3处理:基于源IP和目的IP查黑白名单表,获取黑白名单信息,属于黑名单则直接丢弃报文,属于白名单则不再对该报文作安全检查。
L4处理:根据本地动态ACL进行本地过滤,本地动态ACL由本地攻击识别之后(超过本地相应模板阈值)产生,可由防攻击本地模块产生或由业务板下发产生,攻击停止之后本地动态ACL删除。
L5~L7处理:根据流表动作进行控制(动作包括丢弃、通过、限流、修改调度优先级等),流表由业务板根据首包进行DPI识别之后下发到接口板。
特征码(攻击指纹)过滤:由防攻击本地模块进行报文深层检测DPI,匹配到相应指纹特征的报文进行相应动作(如丢弃)。
基于模式的统计聚合:接口板遍历流表,根据流表中的原始统计数据基于不同模式进行统计聚合分析,聚合后发现统计量超过基线阈值,即检测到流量异常,将统计结果上送到业务板进行攻击判断以及查找策略以明确相应动作,并生成相应的动态黑白名单表和动态ACL下发到接口板。
内层防护(集中控制/负载分担,L3~L7)
L3处理:①保存黑白名单策略,下发黑白名单表项到接口板。
②对可疑IP进行源地址探测/认证(发送相应协议的请求报文到源地址检查其是否返回响应消息,如果不返回,认为是假冒IP,源地址认证结果为不通过)。
L4:①业务板根据模式统计分析结果确认是否发现攻击行为,如果确认攻击,则生成全局动态ACL下发到本板的转发层面以对数据报文进行控制,并分解动态ACL下发到接口板生成该接口板的本地动态ACL。业务板在确认攻击停止后删除全局动态ACL及相应的接口板的本地动态ACL。
②发现攻击时根据策略进行强保护措施,即对建立TCP的流量通过TCP代理(TCP proxy)进行处理。
(TCP proxy功能:
一个TCP连接的建立需要三次握手过程:连接的发起者向对方发送一个TCP的数据包,这个数据包包含一个初始的序列号,并把TCP的SYN标志位置位;接受者收到这个数据包之后,应该回应一个TCP数据包,并在其中包含了接受者自己的初始序列号,并把SYN、ACK这两个标志位同时置位,表明收到了SYN的请求并同时向发送者请求TCP连接。连接的发送者为了完成这个连接,必须对接受者的SYN包进行应答,即返回一个ACK置位的TCP数据包。经过三次握手过程,TCP连接建立成功,可以传送数据。
TCP proxy过程:当一个TCP请求包到达目标服务器之前,路由器/防攻击模块代表服务器向请求方进行应答半进行三次握手。而只有当三次握手完成后,路由器/防攻击模块才会在和服务器建立第二个连接,连接完成之后,路由器/防攻击模块通过对序列号的转换将两个连接合并成一个以传送数据。)
L5~L7处理:①对首包进行DPI识别,区分不同应用协议检测是否攻击行为或者进行相关安全处理,如对HTTP协议报文进行URL过滤、对应用协议进行状态检测(状态不一致则认为非法、对僵尸网络相关协议(如聊天协议)进行分析识别到是否僵尸控制者发出的控制命令等。
②通过DPI技术对报文进行特征码(指纹)匹配,识别到具备相应特征的报文进行丢弃。
动态阈值管理:根据不同攻击模板以及接口板上报的统计数据,生成基于时间段的流量基线阈值(包括全局的阈值和不同接口板本地用的阈值),基线阈值根据长期的统计进行不断调整,另外可以监控各接口板上报的流量的实时情况,并按不同权重生成各接口板的本地阈值下发到接口板以进行本地攻击识别。
本发明实施例能够更好地达到攻击检测和防护效果,特别是应用层的攻击。
如图3所示,本发明另一实施例还提供一种网络攻击的防护装置,包括:
分布式接口板,用于对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
业务板,用于根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。
如图4所示,本发明另一实施例提供的一种网络攻击的防护装置,具有图3所示的分布式接口板和业务板,其中,分布式接口板具体包括:
指纹过滤模块,用于基于深度报文检测DPI进行指纹过滤,丢弃包含非法指纹特征的攻击报文;
黑名单表处理模块,用于分别以源IP地址、目的IP地址查找黑名单表,对特定源或目的IP地址的流量进行丢弃;
动态访问控制列表处理模块,用于查找动态访问控制列表ACL,命中动态ACL的报文属于攻击流量,将根据动态访问控制列表ACL的动作进行处理;
流表处理模块,用于查找五元组流表,进行基于流的业务动作处理,并用于如果查流表不存在,则将报文上送到所述业务板进行首包分析及查找策略以建立流表。
更进一步的,所述流表处理模块,具体用于对所有流表表项进行遍历,并对每个表项检查是否要作模式统计分析,如果是,则根据相应模式进行统计的聚合处理,并将计算出的相应统计量与保存的模式对应的基线阈值进行对比,超过阈值时认为流量异常,上报所述统计量和异常事件到业务板。
如图5所示,本发明另一实施例提供的一种网络攻击的防护装置,具有图3所示的分布式接口板和业务板,其中,业务板具体包括:
全局处理模块,用于查找所述业务板的动态访问控制列表ACL进行全局过滤或限速,通过的流量进行深度报文检测DPI匹配查找更多的指纹特征,匹配特征的报文被丢弃,否则进行正常报文的建流处理。
更进一步的,所述全局处理模块,具体用于根据不同所述分布式接口板上报的统计量,生成基于时间段的流量基线阈值,监控各所述分布式接口板上报的流量的实时情况,并按不同权重生成各分布式接口板的本地阈值下发到各分布式接口板以进行本地攻击识别;并具体用于根据所述分布式接口板上报的异常事件进行全局的分析,并判断进行的动作处理。
本发明实施例能够更好地达到攻击检测和防护效果,特别是应用层的攻击。
如图6所示,本发明另一实施例还提供一种路由器,包括:
分布式接口板,用于对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
业务板,用于根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。
本发明实施例能够更好地达到攻击检测和防护效果,特别是应用层的攻击,采用路由器集成,能对所有流量进行处理,充分满足布署要求。
上述装置各组成部分之间具体的信号处理、执行过程等内容,由于与本发明方法实施例基于同一构想,可参见本发明方法实施例的叙述,此处不再赘述。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种网络攻击的防护方法,其特征在于,包括:
分布式接口板对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
业务板根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。
2.根据权利要求1所述的方法,其特征在于,分布式接口板对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息具体包括:
所述分布式接口板基于深度报文检测DPI进行指纹过滤,丢弃包含非法指纹特征的攻击报文;
所述分布式接口板分别以源IP地址、目的IP地址查找黑名单表,对特定源或目的IP地址的流量进行丢弃;
所述分布式接口板查找动态访问控制列表ACL,命中动态ACL的报文属于攻击流量,将根据动态访问控制列表ACL的动作进行处理;
所述分布式接口板进行基于流的处理,包括查找五元组流表,根据流表的业务动作进行处理,如果查流表不存在,则将报文上送到所述业务板进行首包分析及查找策略以建立流表。
3.根据权利要求1所述的方法,其特征在于,所述业务板根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理具体包括:
所述业务板查找所述业务板的动态访问控制列表ACL进行全局过滤或限速,通过的流量进行深度报文检测DPI匹配查找更多的指纹特征,匹配特征的报文被丢弃,否则进行正常报文的建流处理。
4.根据权利要求2所述的方法,其特征在于,所述分布式接口板进行基于流的处理,具体还包括:
对所有流表表项进行遍历,并对每个表项检查是否要作模式统计分析,如果是,则根据相应模式进行统计的聚合处理,并将计算出的相应统计量与保存的模式对应的基线阈值进行对比,超过阈值时认为流量异常,上报所述统计量和异常事件到业务板。
5.根据权利要求4所述的方法,其特征在于,所述业务板根据所述接口板上报的统计信息进行全局的攻击判断和管理具体包括:
所述业务板根据不同所述分布式接口板上报的统计量,生成基于时间段的流量基线阈值,监控各所述分布式接口板上报的流量的实时情况,并按不同权重生成各分布式接口板的本地阈值下发到各分布式接口板以进行本地攻击识别;所述业务板根据所述分布式接口板上报的异常事件进行全局的分析,并判断进行的动作处理。
6.一种网络攻击的防护装置,其特征在于,包括:
分布式接口板,用于对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
业务板,用于根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。
7.根据权利要求6所述的防护装置,其特征在于,所述分布式接口板具体包括:
指纹过滤模块,用于基于深度报文检测DPI进行指纹过滤,丢弃包含非法指纹特征的攻击报文;
黑名单表处理模块,用于分别以源IP地址、目的IP地址查找黑名单表,对特定源或目的IP地址的流量进行丢弃;
动态访问控制列表处理模块,用于查找动态访问控制列表ACL,命中动态ACL的报文属于攻击流量,将根据动态访问控制列表ACL的动作进行处理;
流表处理模块,用于查找五元组流表,进行基于流的业务动作处理,并用于如果查流表不存在,则将报文上送到所述业务板进行首包分析及查找策略以建立流表。
8.根据权利要求6所述的防护装置,其特征在于,所述业务板具体包括:
全局处理模块,用于查找所述业务板的动态访问控制列表ACL进行全局过滤或限速,通过的流量进行深度报文检测DPI匹配查找更多的指纹特征,匹配特征的报文被丢弃,否则进行正常报文的建流处理。
9.根据权利要求7所述的防护装置,其特征在于,所述流表处理模块,具体用于对所有流表表项进行遍历,并对每个表项检查是否要作模式统计分析,如果是,则根据相应模式进行统计的聚合处理,并将计算出的相应统计量与保存的模式对应的基线阈值进行对比,超过阈值时认为流量异常,上报所述统计量和异常事件到业务板。
10.一种路由器,其特征在于,包括:
分布式接口板,用于对本板流量进行本地攻击检测和过滤,进行基于三至七层应用或内容的模式统计分析并向业务板上报统计信息;
业务板,用于根据所述分布式接口板上报的统计信息进行全局的攻击判断和管理。
CN201010512375.8A 2010-10-15 2010-10-15 一种网络攻击的防护方法、装置及路由器 Expired - Fee Related CN102143143B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010512375.8A CN102143143B (zh) 2010-10-15 2010-10-15 一种网络攻击的防护方法、装置及路由器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010512375.8A CN102143143B (zh) 2010-10-15 2010-10-15 一种网络攻击的防护方法、装置及路由器

Publications (2)

Publication Number Publication Date
CN102143143A true CN102143143A (zh) 2011-08-03
CN102143143B CN102143143B (zh) 2014-11-05

Family

ID=44410368

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010512375.8A Expired - Fee Related CN102143143B (zh) 2010-10-15 2010-10-15 一种网络攻击的防护方法、装置及路由器

Country Status (1)

Country Link
CN (1) CN102143143B (zh)

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067192A (zh) * 2011-10-20 2013-04-24 北京天行网安信息技术有限责任公司 一种网络流量的分析***及方法
CN103561001A (zh) * 2013-10-21 2014-02-05 华为技术有限公司 一种安全防护方法及路由设备
CN103685306A (zh) * 2013-12-20 2014-03-26 汉柏科技有限公司 一种整合网络安全设备的方法及装置
CN104283882A (zh) * 2014-10-11 2015-01-14 武汉烽火网络有限责任公司 一种路由器的智能安全防护方法
CN104468636A (zh) * 2015-01-09 2015-03-25 李忠 DDoS威胁过滤与链路重配的SDN架构及工作方法
CN104486157A (zh) * 2014-12-16 2015-04-01 国家电网公司 一种基于深度包解析的信息***性能检测方法
CN105207997A (zh) * 2015-08-19 2015-12-30 北京星网锐捷网络技术有限公司 一种防攻击的报文转发方法和***
WO2015196908A1 (zh) * 2014-06-24 2015-12-30 华为技术有限公司 业务处理方法、终端、服务器及***
CN105897609A (zh) * 2016-04-01 2016-08-24 浙江宇视科技有限公司 一种监管数据流传输的方法和装置
CN106230781A (zh) * 2016-07-18 2016-12-14 杭州迪普科技有限公司 基于Web认证技术的防止网络攻击的方法及装置
CN106330473A (zh) * 2015-06-15 2017-01-11 中兴通讯股份有限公司 网关管理方法及装置
CN106411934A (zh) * 2016-11-15 2017-02-15 平安科技(深圳)有限公司 DoS/DDoS攻击检测方法和装置
CN106559395A (zh) * 2015-09-29 2017-04-05 北京东土军悦科技有限公司 一种基于工业网络的数据报文检测方法及装置
WO2017088700A1 (zh) * 2015-11-27 2017-06-01 阿里巴巴集团控股有限公司 预警决策的方法、节点及子***
CN107508840A (zh) * 2017-09-29 2017-12-22 烽火通信科技股份有限公司 一种基于DNS Proxy的监控DNS域名遭受攻击的方法
CN109561109A (zh) * 2019-01-16 2019-04-02 新华三技术有限公司 一种报文处理方法及装置
CN109962898A (zh) * 2017-12-26 2019-07-02 哈尔滨安天科技股份有限公司 僵尸网络控制节点的检测方法及装置
CN110213214A (zh) * 2018-06-06 2019-09-06 腾讯科技(深圳)有限公司 一种攻击防护方法、***、装置和存储介质
CN110933111A (zh) * 2019-12-18 2020-03-27 北京浩瀚深度信息技术股份有限公司 一种基于DPI的DDoS攻击识别方法及装置
CN112583850A (zh) * 2020-12-27 2021-03-30 杭州迪普科技股份有限公司 网络攻击防护方法、装置及***
CN112615818A (zh) * 2015-03-24 2021-04-06 华为技术有限公司 基于sdn的ddos攻击防护方法、装置及***
CN112769740A (zh) * 2019-11-06 2021-05-07 中盈优创资讯科技有限公司 城域网网络流量分析方法及***
CN113422783A (zh) * 2021-07-09 2021-09-21 深圳市高德信通信股份有限公司 一种网络攻击防护方法
CN113626736A (zh) * 2021-08-10 2021-11-09 迈普通信技术股份有限公司 Url特征学习方法、装置、电子设备及计算机可读存储介质
CN114024768A (zh) * 2021-12-01 2022-02-08 北京天融信网络安全技术有限公司 一种基于DDoS攻击的安全防护方法及装置
CN114465742A (zh) * 2020-11-10 2022-05-10 华为技术有限公司 网络安全防护方法以及防护设备
CN114490473A (zh) * 2021-12-07 2022-05-13 深圳市三旺通信股份有限公司 边缘计算网关io接口***及io接口调用方法
CN114978563A (zh) * 2021-02-26 2022-08-30 ***通信集团广东有限公司 一种封堵ip地址的方法及装置
WO2022183794A1 (zh) * 2021-03-03 2022-09-09 华为技术有限公司 一种流量处理方法、及防护***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039104A1 (en) * 2003-08-14 2005-02-17 Pritam Shah Detecting network denial of service attacks
CN1859178A (zh) * 2005-11-07 2006-11-08 华为技术有限公司 一种网络安全控制方法及***
CN101141458A (zh) * 2007-10-12 2008-03-12 网经科技(苏州)有限公司 网络数据流水线式分析处理的方法
CN101277302A (zh) * 2008-05-06 2008-10-01 华为技术有限公司 一种分布式网络设备安全集中防护的装置与方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039104A1 (en) * 2003-08-14 2005-02-17 Pritam Shah Detecting network denial of service attacks
CN1859178A (zh) * 2005-11-07 2006-11-08 华为技术有限公司 一种网络安全控制方法及***
CN101141458A (zh) * 2007-10-12 2008-03-12 网经科技(苏州)有限公司 网络数据流水线式分析处理的方法
CN101277302A (zh) * 2008-05-06 2008-10-01 华为技术有限公司 一种分布式网络设备安全集中防护的装置与方法

Cited By (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067192A (zh) * 2011-10-20 2013-04-24 北京天行网安信息技术有限责任公司 一种网络流量的分析***及方法
CN103067192B (zh) * 2011-10-20 2016-03-16 北京天行网安信息技术有限责任公司 一种网络流量的分析***及方法
CN103561001A (zh) * 2013-10-21 2014-02-05 华为技术有限公司 一种安全防护方法及路由设备
CN103685306A (zh) * 2013-12-20 2014-03-26 汉柏科技有限公司 一种整合网络安全设备的方法及装置
WO2015196908A1 (zh) * 2014-06-24 2015-12-30 华为技术有限公司 业务处理方法、终端、服务器及***
CN104283882B (zh) * 2014-10-11 2018-01-12 武汉烽火网络有限责任公司 一种路由器的智能安全防护方法
CN104283882A (zh) * 2014-10-11 2015-01-14 武汉烽火网络有限责任公司 一种路由器的智能安全防护方法
CN104486157A (zh) * 2014-12-16 2015-04-01 国家电网公司 一种基于深度包解析的信息***性能检测方法
CN104468636A (zh) * 2015-01-09 2015-03-25 李忠 DDoS威胁过滤与链路重配的SDN架构及工作方法
US11394743B2 (en) 2015-03-24 2022-07-19 Huawei Technologies Co., Ltd. SDN-based DDoS attack prevention method, apparatus, and system
CN112615818B (zh) * 2015-03-24 2021-12-03 华为技术有限公司 基于sdn的ddos攻击防护方法、装置及***
CN112615818A (zh) * 2015-03-24 2021-04-06 华为技术有限公司 基于sdn的ddos攻击防护方法、装置及***
CN106330473A (zh) * 2015-06-15 2017-01-11 中兴通讯股份有限公司 网关管理方法及装置
CN105207997A (zh) * 2015-08-19 2015-12-30 北京星网锐捷网络技术有限公司 一种防攻击的报文转发方法和***
CN105207997B (zh) * 2015-08-19 2018-11-09 北京星网锐捷网络技术有限公司 一种防攻击的报文转发方法和***
CN106559395B (zh) * 2015-09-29 2019-12-03 北京东土军悦科技有限公司 一种基于工业网络的数据报文检测方法及装置
CN106559395A (zh) * 2015-09-29 2017-04-05 北京东土军悦科技有限公司 一种基于工业网络的数据报文检测方法及装置
WO2017088700A1 (zh) * 2015-11-27 2017-06-01 阿里巴巴集团控股有限公司 预警决策的方法、节点及子***
US11102240B2 (en) 2015-11-27 2021-08-24 Alibaba Group Holding Limited Early-warning decision method, node and sub-system
CN105897609B (zh) * 2016-04-01 2019-04-09 浙江宇视科技有限公司 一种监管数据流传输的方法和装置
CN105897609A (zh) * 2016-04-01 2016-08-24 浙江宇视科技有限公司 一种监管数据流传输的方法和装置
CN106230781A (zh) * 2016-07-18 2016-12-14 杭州迪普科技有限公司 基于Web认证技术的防止网络攻击的方法及装置
CN106411934A (zh) * 2016-11-15 2017-02-15 平安科技(深圳)有限公司 DoS/DDoS攻击检测方法和装置
CN107508840A (zh) * 2017-09-29 2017-12-22 烽火通信科技股份有限公司 一种基于DNS Proxy的监控DNS域名遭受攻击的方法
CN107508840B (zh) * 2017-09-29 2020-01-07 烽火通信科技股份有限公司 一种基于DNS Proxy的监控DNS域名遭受攻击的方法
CN109962898A (zh) * 2017-12-26 2019-07-02 哈尔滨安天科技股份有限公司 僵尸网络控制节点的检测方法及装置
CN109962898B (zh) * 2017-12-26 2022-04-01 安天科技集团股份有限公司 僵尸网络控制节点的检测方法及装置
CN110213214A (zh) * 2018-06-06 2019-09-06 腾讯科技(深圳)有限公司 一种攻击防护方法、***、装置和存储介质
CN109561109A (zh) * 2019-01-16 2019-04-02 新华三技术有限公司 一种报文处理方法及装置
CN112769740A (zh) * 2019-11-06 2021-05-07 中盈优创资讯科技有限公司 城域网网络流量分析方法及***
CN112769740B (zh) * 2019-11-06 2023-11-03 中盈优创资讯科技有限公司 城域网网络流量分析方法及***
CN110933111A (zh) * 2019-12-18 2020-03-27 北京浩瀚深度信息技术股份有限公司 一种基于DPI的DDoS攻击识别方法及装置
CN114465742A (zh) * 2020-11-10 2022-05-10 华为技术有限公司 网络安全防护方法以及防护设备
CN112583850A (zh) * 2020-12-27 2021-03-30 杭州迪普科技股份有限公司 网络攻击防护方法、装置及***
CN112583850B (zh) * 2020-12-27 2023-02-24 杭州迪普科技股份有限公司 网络攻击防护方法、装置及***
CN114978563A (zh) * 2021-02-26 2022-08-30 ***通信集团广东有限公司 一种封堵ip地址的方法及装置
CN114978563B (zh) * 2021-02-26 2024-05-24 ***通信集团广东有限公司 一种封堵ip地址的方法及装置
WO2022183794A1 (zh) * 2021-03-03 2022-09-09 华为技术有限公司 一种流量处理方法、及防护***
CN113422783A (zh) * 2021-07-09 2021-09-21 深圳市高德信通信股份有限公司 一种网络攻击防护方法
CN113626736A (zh) * 2021-08-10 2021-11-09 迈普通信技术股份有限公司 Url特征学习方法、装置、电子设备及计算机可读存储介质
CN113626736B (zh) * 2021-08-10 2023-11-17 迈普通信技术股份有限公司 Url特征学习方法、装置、电子设备及计算机可读存储介质
CN114024768A (zh) * 2021-12-01 2022-02-08 北京天融信网络安全技术有限公司 一种基于DDoS攻击的安全防护方法及装置
CN114490473A (zh) * 2021-12-07 2022-05-13 深圳市三旺通信股份有限公司 边缘计算网关io接口***及io接口调用方法
CN114490473B (zh) * 2021-12-07 2024-05-03 深圳市三旺通信股份有限公司 边缘计算网关io接口***及io接口调用方法

Also Published As

Publication number Publication date
CN102143143B (zh) 2014-11-05

Similar Documents

Publication Publication Date Title
CN102143143B (zh) 一种网络攻击的防护方法、装置及路由器
CN101431449B (zh) 一种网络流量清洗***
KR101231975B1 (ko) 차단서버를 이용한 스푸핑 공격 방어방법
CN101175078B (zh) 应用分布式阈值随机漫步的潜在网络威胁识别
Gupta et al. An ISP level solution to combat DDoS attacks using combined statistical based approach
Gao et al. A dos resilient flow-level intrusion detection approach for high-speed networks
CN102271068A (zh) 一种dos/ddos攻击检测方法
CA2540802A1 (en) Method and apparatus for traffic control of dynamic denial of service attacks within a communications network
CN106302371A (zh) 一种基于用户业务***的防火墙控制方法和***
Foroushani et al. TDFA: traceback-based defense against DDoS flooding attacks
CN1906905B (zh) 拒绝服务攻击防御***、拒绝服务攻击防御方法
CN102571738A (zh) 基于虚拟局域网交换的入侵防御方法与***
CN103095730A (zh) 基于故障树的信息安全风险评估方法及其***
CN102984031A (zh) 一种使编码设备安全接入监控网络的方法和装置
Mi et al. Ml-pushback: Machine learning based pushback defense against ddos
CN108667804B (zh) 一种基于SDN架构的DDoS攻击检测及防护方法和***
CN1152517C (zh) 防范网络攻击的方法
CN101605093A (zh) 利用IP Option实现信息透传的方法
CN101141396B (zh) 报文处理方法和网络设备
Singh et al. Performance analysis of agent based distributed defense mechanisms against DDOS attacks
CN113422783A (zh) 一种网络攻击防护方法
Dressler et al. Attack detection using cooperating autonomous detection systems (CATS)
Chen et al. MAFIC: adaptive packet dropping for cutting malicious flows to push back DDoS attacks
CN101771575A (zh) 一种处理ip分片报文的方法、装置及***
CN1838607A (zh) 一种阻止网络拒绝服务攻击的高速检测和控制机制

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 100085 Beijing, Haidian District on the road, No. 3

Applicant after: Beijing Huawei Digital Technology Co.,Ltd.

Address before: 100085 Beijing, Haidian District on the road, No. 3

Applicant before: Huawei Digit Technology Co., Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: HUAWEI DIGIT TECHNOLOGY CO., LTD. TO: BEIJING HUAWEI DIGITAL TECHNOLOGY CO., LTD.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141105

Termination date: 20191015