CN105491060A - 防御分布式拒绝服务攻击的方法、装置、客户端及设备 - Google Patents

防御分布式拒绝服务攻击的方法、装置、客户端及设备 Download PDF

Info

Publication number
CN105491060A
CN105491060A CN201511021292.8A CN201511021292A CN105491060A CN 105491060 A CN105491060 A CN 105491060A CN 201511021292 A CN201511021292 A CN 201511021292A CN 105491060 A CN105491060 A CN 105491060A
Authority
CN
China
Prior art keywords
information
service message
client
preset
carried
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201511021292.8A
Other languages
English (en)
Other versions
CN105491060B (zh
Inventor
陈涛
何坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhou Lvmeng Chengdu Technology Co ltd
Original Assignee
NSFOCUS Information Technology Co Ltd
Beijing NSFocus Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NSFOCUS Information Technology Co Ltd, Beijing NSFocus Information Security Technology Co Ltd filed Critical NSFOCUS Information Technology Co Ltd
Priority to CN201511021292.8A priority Critical patent/CN105491060B/zh
Publication of CN105491060A publication Critical patent/CN105491060A/zh
Priority to US16/067,485 priority patent/US10812525B2/en
Priority to PCT/CN2016/110159 priority patent/WO2017114175A1/zh
Priority to JP2018533899A priority patent/JP2019502315A/ja
Priority to US16/024,073 priority patent/US10812524B2/en
Application granted granted Critical
Publication of CN105491060B publication Critical patent/CN105491060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供防御分布式拒绝服务攻击的方法、装置、客户端及设备,其中一种方法包括:截取客户端向服务器发送的业务报文;根据与所述客户端约定的规则,获取所述业务报文的第一预设字段携带的信息、所述业务报文的固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息;按照与客户端约定的哈希算法,对所述固有信息以及至少一个添加信息进行哈希处理,得到哈希结果;确定所述哈希结果与所述第一预设字段携带的信息不同时,丢弃所述业务报文。本发明由于预先与客户端约定了规则和哈希算法,不需要统计各种业务报文中的特征,实现复杂度相对较低,误丢弃非攻击报文的概率较小。

Description

防御分布式拒绝服务攻击的方法、装置、客户端及设备
技术领域
本发明涉及网络安全技术领域,尤其涉及防御分布式拒绝服务攻击的方法、装置、客户端及设备。
背景技术
DDOS(DistributionDenialofService,分布式拒绝服务)攻击是一种常见的攻击服务器的手段,攻击者控制大量的傀儡机(攻击客户端),向被攻击的服务器发起大量的业务报文,占用服务器的资源,导致服务器不能良好的服务于正常的客户端。
目前采用的防御DDOS攻击的方法为:截取正常客户端发送的业务报文;运用统计和机器学习手段来自动分析出该客户端发送的业务报文的特征;将分析出的业务报文的特征转换为关键字;确定接收到的业务报文中携带该关键字时,将该业务报文转发给服务器;确定接收到的业务报文中未携带该关键字时,将该业务报文丢弃,从而实现DDOS攻击的防御。
但是,随着网络中业务种类的增多,每种业务对应一种业务报文,此时运用统计和机器学习手段来自动分析出多种业务报文的特征,从而对DDOS攻击进行防御的方式,复杂度高,并且,当业务报文中的特征不明显时,运用统计和机器学习手段来自动分析出多种业务报文的特征的准确度不够高,可能会导致误丢弃常报文的问题。
发明内容
本发明提供一种防御分布式拒绝服务攻击的方法、装置、客户端及设备,用以解决现有技术中运用统计和机器学习手段来自动分析出多种业务报文的特征,从而对DDOS攻击进行防御的方式出现的复杂度高,可能会导致误丢弃常报文的问题。
第一方面,提供一种防御分布式拒绝服务攻击的方法,包括:
截取客户端向服务器发送的业务报文;
根据与所述客户端约定的规则,获取所述业务报文的第一预设字段携带的信息、所述业务报文的固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息;
按照与客户端约定的哈希算法,对所述固有信息以及至少一个添加信息进行哈希处理,得到哈希结果;
确定所述哈希结果与所述第一预设字段携带的信息不同时,丢弃所述业务报文。
结合第一方面,在第一种可能的实现方式中,所述第一预设字段携带的信息为所述客户端按照所述哈希算法对所述固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息进行哈希处理后得到的客户端哈希结果,所述固有字段携带的信息为所述客户端的公网网络协议IP,所述第二预设字段包括两个,分别携带的添加信息为:所述客户端的本地IP地址以及所述服务器最近一次返回给所述客户端的响应报文的响应时间。
结合第一方面的第一种可能的实现方式,在第二种可能的实现方式中,按照与客户端约定的哈希算法,对所述固有字段携带的信息以及至少一个添加信息进行哈希处理,得到哈希结果,具体包括:
将所述客户端的公网IP地址与所述客户端的本地IP地址进行逻辑或运算,得到第一结果;
取第一结果的低两个字节与所述响应时间进行逻辑异或运算,得到第二结果;
将所述第二结果与预设密钥进行异或运算,得到所述哈希结果;
其中,所述预设密钥以及响应时间的长度分别为2字节,所述公网IP地址以及本地IP地址的长度分别为4字节。
结合第一方面的第一种可能的实现方式或者第二种可能的实现方式,在第三中可能的实现方式中,还包括:
确定所述哈希结果与所述第一预设字段携带的信息相同时,计算所述业务报文中的响应时间与所述客户端发送的前一业务报文中的响应时间的时间差;
判断所述时间差是否在预设范围之内;
如果是,将所述业务报文转发至所述服务器;
如果否,丢弃所述业务报文。
第二方面,提供一种防御分布式拒绝服务的方法,包括:
按照与防御设备约定的哈希算法,对业务报文的固有字段携带的信息,以及至少一个添加信息进行哈希处理,得到哈希结果;
根据与所述防御设备约定的规则,将所述哈希结果编辑到所述业务报文的第一预设字段,并将所述至少一个添加信息编辑到所述业务报文的至少一个第二预设字段;
将根据所述约定的规则处理后的业务报文发送给服务器。
结合第二方面,在第一种可能的实现方式中,所述固有字段携带的信息为客户端的公网IP地址,所述添加信息包括:所述客户端的本地IP地址以及所述服务器最近一次返回给所述客户端的响应报文的响应时间。
结合第二方面的第一种可能的实现方式,在第二种可能的实现方式中,按照与防御设备约定的哈希算法,对业务报文的固有字段携带的信息,以及至少一个添加信息进行哈希处理,得到哈希结果,具体包括:
将所述客户端的公网网络协议IP地址与所述客户端的本地IP地址进行逻辑或运算,得到第一结果;
取第一结果的低两个字节与所述响应时间进行逻辑异或运算,得到第二结果;
将所述第二结果与预设密钥进行异或运算,得到所述哈希结果;
其中,所述预设密钥以及响应时间的长度分别为2字节,所述公网IP地址以及本地IP地址的长度分别为4字节。
第三方面,提供一种防御分布式拒绝服务攻击的方法,包括:
服务器接收到客户端发送的业务报文时,提取本地时间;
将所述本地时间携带在响应报文的预设字段,发送给所述客户端。
第四方面,提供一种防御分布式拒绝服务攻击的方法,包括:
截取客户端向服务器发送的业务报文;
根据与客户端约定的规则,获取所述业务报文的第一预设字段携带的信息以及第二预设字段携带的信息;
按照与客户端约定的哈希算法,对第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果;
确定所述哈希结果与所述第一预设字段携带的信息不同时,丢弃所述业务报文。
结合第四方面,在第一种可能的实现方式中,所述第一预设字段携带的信息为所述客户端按照所述哈希算法对所述第二预设字段携带的信息以及预设密钥进行哈希处理后得到的客户端哈希结果,所述第二预设字段为所述业务报文的负载区域中的设定数目个字节组成的字段。
结合第四方面的第一种可能的实现方式,在第二种可能的实现方式中,还包括:
按照与所述客户端约定的规则,获取所述业务报文的第三预设字段携带的添加信息,所述添加信息为所述客户端发送所述业务报文的时间与标准时间的差值,则,
采用如下方式选取所述业务报文的负载区域中的设定数目个字节:
计算所述差值除以所述负载区域的长度所得的余数;
判断所述余数与所述设定数目之和是否大于所述负载区域的长度;
如果是,从所述负载区域的起始位置选取设定数目个字节;
如果否,从所述负载区域的起始位置偏移所述余数个字节处开始,选取设定数目个字节。
结合第四方面的第二种可能的实现方式,在第三种可能的实现方式中,还包括:
确定所述哈希结果与所述第一预设字段携带的信息相同时,计算所述差值减去所述客户端发送的前一业务报文中的差值所得的结果,作为时间差;
判断所述时间差是否在预设范围之内;
如果是,将所述业务报文转发至所述服务器;
如果否,丢弃所述业务报文。
结合第四方面,在第四种可能的实现方式中,按照与客户端约定的哈希算法,对第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果,具体包括:
将所述第二预设字段携带的信息与预设密钥进行逻辑异或运算所得的结果确定为所述哈希结果,其中,第二预设字段携带的信息的长度为2个字节,所述预设密钥的长度为2个字节。
第五方面,提供一种防御分布式拒绝服务攻击的方法,包括:
按照与防御设备约定的哈希算法,对业务报文的第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果;
根据与所述防御设备约定的规则,将所述哈希结果编辑到所述业务报文的第一预设字段;
将根据所述约定的规则处理后的业务报文发送给服务器。
结合第五方面,在第一种可能的实现方式中,所述第二预设字段为所述业务报文的负载区域中的设定数目个字节组成的字段。
结合第五方面的第一种可能的实现方式,在第二种可能的实现方式中,还包括:
按照与所述防御设备约定的规则,将添加信息编辑到所述业务报文的第三预设字段,所述添加信息为客户端发送所述业务报文的时间与标准时间的差值,则,
采用如下方式选取所述业务报文的负载区域中的设定数目个字节:
计算所述差值除以所述负载区域的长度所得的余数;
判断所述余数与所述设定数目之和是否大于所述负载区域的长度;
如果是,从所述负载区域的起始位置选取设定数目个字节;
如果否,从所述负载区域的起始位置偏移所述余数个字节处开始,选取设定数目个字节。
结合第五方面或者第五方面的第一种可能的实现方式或者第二种可能的实现方式,在第三中可能的实现方式中,按照与防御设备约定的哈希算法,对业务报文的第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果,具体包括:
将所述第二预设字段携带的信息与预设密钥进行逻辑异或运算所得的结果确定为所述哈希结果,其中,第二预设字段携带的信息的长度为2个字节,所述预设密钥的长度为2个字节。
第六方面,提供一种防御分布式拒绝服务攻击的装置,包括:
截取单元,用于截取客户端向服务器发送的业务报文;
获取单元,用于根据与所述客户端约定的规则,获取所述业务报文的第一预设字段携带的信息、所述业务报文的固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息;
处理单元,用于按照与客户端约定的哈希算法,对所述固有信息以及至少一个添加信息进行哈希处理,得到哈希结果;
确定单元,用于确定所述哈希结果与所述第一预设字段携带的信息不同时,丢弃所述业务报文。
结合第六方面,在第一种可能的实现方式中,所述第一预设字段携带的信息为所述客户端按照所述哈希算法对所述固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息进行哈希处理后得到的客户端哈希结果,所述固有字段携带的信息为所述客户端的公网网络协议IP,所述第二预设字段包括两个,分别携带的添加信息为:所述客户端的本地IP地址以及所述服务器最近一次返回给所述客户端的响应报文的响应时间。
结合第六方面的第一种可能的实现方式,在第二种可能的实现方式中,所述处理单元具体用于:
将所述客户端的公网IP地址与所述客户端的本地IP地址进行逻辑或运算,得到第一结果;
取第一结果的低两个字节与所述响应时间进行逻辑异或运算,得到第二结果;
将所述第二结果与预设密钥进行异或运算,得到所述哈希结果;
其中,所述预设密钥以及响应时间的长度分别为2字节,所述公网IP地址以及本地IP地址的长度分别为4字节。
结合第六方面的第一种可能的实现方式或者第二种可能的实现方式,在第三种可能的实现方式中,所述确定单元还用于:
确定所述哈希结果与所述第一预设字段携带的信息相同时,计算所述业务报文中的响应时间与所述客户端发送的前一业务报文中的响应时间的时间差;
判断所述时间差是否在预设范围之内;
如果是,将所述业务报文转发至所述服务器;
如果否,丢弃所述业务报文。
第七方面,提供一种防御设备,包括第六方面中的任一装置。
第八方面,提供一种防御分布式拒绝服务的装置,包括:
处理单元,用于按照与防御设备约定的哈希算法,对业务报文的固有字段携带的信息,以及至少一个添加信息进行哈希处理,得到哈希结果;
编辑单元,用于根据与所述防御设备约定的规则,将所述哈希结果编辑到所述业务报文的第一预设字段,并将所述至少一个添加信息编辑到所述业务报文的至少一个第二预设字段;
发送单元,用于将根据所述约定的规则处理后的业务报文发送给服务器。
结合第八方面,在第一种可能的实现方式中,所述固有字段携带的信息为所述装置的公网IP地址,所述添加信息包括:所述装置的本地IP地址以及所述服务器最近一次返回给所述装置的响应报文的响应时间。
结合第八方面的第一种可能的实现方式,在第二种可能的实现方式中,所述处理单元具体用于:
将所述装置的公网网络协议IP地址与所述装置的本地IP地址进行逻辑或运算,得到第一结果;
取第一结果的低两个字节与所述响应时间进行逻辑异或运算,得到第二结果;
将所述第二结果与预设密钥进行异或运算,得到所述哈希结果;
其中,所述预设密钥以及响应时间的长度分别为2字节,所述公网IP地址以及本地IP地址的长度分别为4字节。
第九方面,提供一种客户端,包括第八方面中的任一装置。
第十方面,提供一种防御分布式拒绝服务攻击的装置,包括:
提取单元,用于接收到客户端发送的业务报文时,提取本地时间;
发送单元,用于将所述本地时间携带在响应报文的预设字段,发送给所述客户端。
第十一方面,提供一种防御分布式拒绝服务攻击的装置,包括:
截取单元,用于截取客户端向服务器发送的业务报文;
获取单元,用于根据与客户端约定的规则,获取所述业务报文的第一预设字段携带的信息以及第二预设字段携带的信息;
处理单元,用于按照与客户端约定的哈希算法,对第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果;
确定单元,用于确定所述哈希结果与所述第一预设字段携带的信息不同时,丢弃所述业务报文。
结合第十一方面,在第一种可能的实现方式中,所述第一预设字段携带的信息为所述客户端按照所述哈希算法对所述第二预设字段携带的信息以及预设密钥进行哈希处理后得到的客户端哈希结果,所述第二预设字段为所述业务报文的负载区域中的设定数目个字节组成的字段。
结合第十一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述获取单元还用于:
按照与所述客户端约定的规则,获取所述业务报文的第三预设字段携带的添加信息,所述添加信息为所述客户端发送所述业务报文的时间与标准时间的差值,则,
所述获取单元还用于:采用如下方式选取所述业务报文的负载区域中的设定数目个字节:
计算所述差值除以所述负载区域的长度所得的余数;
判断所述余数与所述设定数目之和是否大于所述负载区域的长度;
如果是,从所述负载区域的起始位置选取设定数目个字节;
如果否,从所述负载区域的起始位置偏移所述余数个字节处开始,选取设定数目个字节。
结合第十一方面的第二种可能的实现方式,在第三种可能的实现方式中,所述确定单元还用于:
确定所述哈希结果与所述第一预设字段携带的信息相同时,计算所述差值减去所述客户端发送的前一业务报文中的差值所得的结果,作为时间差;
判断所述时间差是否在预设范围之内;
如果是,将所述业务报文转发至所述服务器;
如果否,丢弃所述业务报文。
结合第十一方面的第三种可能的实现方式,在第四种可能的实现方式中,所述处理单元,具体用于:
将所述第二预设字段携带的信息与预设密钥进行逻辑异或运算所得的结果确定为所述哈希结果,其中,第二预设字段携带的信息的长度为2个字节,所述预设密钥的长度为2个字节。
第十二方面,提供一种防御设备,包括第十一方面中的任一装置。
第十三方面,提供一种防御分布式拒绝服务攻击的装置,包括:
处理单元,用于按照与防御设备约定的哈希算法,对业务报文的第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果;
编辑单元,用于根据与所述防御设备约定的规则,将所述哈希结果编辑到所述业务报文的第一预设字段;
发送单元,用于将根据所述约定的规则处理后的业务报文发送给服务器。
结合第十三方面,在第一种可能的实现方式中,所述第二预设字段为所述业务报文的负载区域中的设定数目个字节组成的字段。
结合第十三方面的第一种可能的实现方式,在第二种可能的实现方式中,所述编辑单元还用于:
按照与所述防御设备约定的规则,将添加信息编辑到所述业务报文的第三预设字段,所述添加信息为所述装置发送所述业务报文的时间与标准时间的差值,则,
所述编辑单元用于采用如下方式选取所述业务报文的负载区域中的设定数目个字节:
计算所述差值除以所述负载区域的长度所得的余数;
判断所述余数与所述设定数目之和是否大于所述负载区域的长度;
如果是,从所述负载区域的起始位置选取设定数目个字节;
如果否,从所述负载区域的起始位置偏移所述余数个字节处开始,选取设定数目个字节。
结合第十三方面的第一种可能的实现方式或者第二种可能的实现方式,在第三种可能的实现方式中,所述处理单元具体用于:
将所述第二预设字段携带的信息与预设密钥进行逻辑异或运算所得的结果确定为所述哈希结果,其中,第二预设字段携带的信息的长度为2个字节,所述预设密钥的长度为2个字节。
第十四方面,提供一种客户端,包括第十三方面中的任一装置。
利用本发明提供的防御分布式拒绝服务攻击的方法、装置、客户端及设备方法,具有以下有益效果:防御设备按照预先与客户端约定的规则,获取业务报文的的第一预设字段携带的信息、至少一个第二预设字段携带的固有信息和添加信息,并按照与客户端约定的哈希算法,对固有信息和添加信息进行哈希处理后,再与第一预设字段携带的信息进行比较,根据比较结果确定是否丢弃该业务报文,从而实现了防御DDOS攻击的目的,相比于现有技术中的运用统计和机器学习手段来自动分析出多种业务报文的特征来防御DDOS攻击的方式,本发明实施例中的防御设备由于预先与客户端约定了规则和哈希算法,不需要统计各种业务报文中的特征,实现复杂度相对较低,误丢弃非攻击报文(正常报文)的概率较小。
附图说明
图1为本发明实施例提供的防御分布式拒绝服务攻击的方法流程图之一;
图2为本发明实施例提供的业务报文的格式示意图之一;
图3为本发明实施例提供的进行哈希处理的方法流程图之一;
图4为本发明实施例提供的防御分布式拒绝服务攻击的方法流程图之二;
图5为本发明实施例提供的防御分布式拒绝服务攻击的方法流程图之三;
图6为本发明实施例提供的进行哈希处理的方法流程图之二;
图7为本发明实施例提供的防御分布式拒绝服务攻击的方法流程图之四;
图8为本发明实施例提供的防御分布式拒绝服务攻击的方法流程图之五;
图9为本发明实施例提供的选取业务报文的负载区域中的设定数目个字节的方法流程图之一;
图10为本发明实施例提供的业务报文的格式示意图之二;
图11为本发明实施例提供的防御分布式拒绝服务攻击的方法流程图之六;
图12为本发明实施例提供的防御分布式拒绝服务攻击的方法流程图之七;
图13为本发明实施例提供的选取业务报文的负载区域中的设定数目个字节的方法流程图之二;
图14为本发明实施例提供的防御分布式拒绝服务攻击的装置示意图之一;
图15为本发明实施例提供的防御分布式拒绝服务的装置示意图之二;
图16为本发明实施例提供的防御分布式拒绝服务攻击的装置之三;
图17为本发明实施例提供的防御分布式拒绝服务攻击的装置之四;
图18为本发明实施例提供的防御分布式拒绝服务攻击的装置之五。
具体实施方式
下面结合附图和实施例对本发明提供的防御分布式拒绝服务攻击的方法、装置及设备进行更详细地说明。
实施例一
本发明实施例提供一种防御分布式拒绝服务攻击的方法,如图1所示,包括:
步骤101,截取客户端向服务器发送的业务报文。
具体的,防御DDOS攻击的设备(防御设备)截取客户端向服务器发送的业务报文,客户端发送的业务报文为TCP(TransmissionControlProtocol,传输控制协议)或UDP(UserDatagramProtocol,用户数据报协议)格式的报文,包括:TCP请求报文、UDP请求报文以及其他与服务器通信的报文。
步骤102,根据与所述客户端约定的规则,获取所述业务报文的第一预设字段携带的信息、所述业务报文的固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息。
其中,与客户端约定的规则为:针对来自客户端的每个业务报文,获取该业务报文的指定字段中携带的信息,本发明实施例中,获取业务报文的第一预设字段携带的信息、业务报文固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息。其中,固有字段表示公有协议中规定的业务报文中的字段,固有信息为公有协议中规定的业务报文中需携带的信息;第一预设字段和至少一个第二预设字段为可以为新添加的字段,也可以为业务报文中的可编辑字段,优选地,第一预设字段和至少一个第二预设字段为业务报文的负载区域中的字段,进一步地,第一预设字段和至少一个第二预设字段按照设定顺序从业务报文的负载区域的末端开始依次排列,第一预设字段和各个第二预设字段在负载区域中的先后顺序不限,只要防御设备和客户端预先约定第一预设字段和各个第二预设字段在负载区域中的顺序即可,比如,第二预设字段包括两个,第一预设字段和两个第二预设字段的排列顺序为:其中一个第二预设字段、第一预设字段、另一第二预设字段,这三个预设字段相邻,所述其中一个第二预设字段位于负载区域的末尾、第一预设字段位于其中一个第二预设字段之前、另一第二预设字段位于第一预设字段之前。本发明实施例提供的业务报文的格式如图2所示,其中,以太头、IP头和TCP/UDP头对应的字段均为业务报文的固有字段,即固有字段携带的内容不会发生变化,而负载区域携带的内容会因业务报文的不同作用而不同。图2中标注了第一预设字段、两个第二预设字段的位置。图2中的第一预设字段和两个第二预设字段的位置只是一种举例,第一预设字段和两个第二预设字段也可位于负载区域的其它位置。
步骤103,按照与客户端约定的哈希算法,对所述固有信息以及至少一个添加信息进行哈希处理,得到哈希结果。
具体的,防御设备和客户端预先约定哈希算法,防御设备获取客户端发送的业务报文中的固有信息和各个添加信息后,按照约定的哈希算法对固有信息和各个添加信息进行哈希处理,得到防御设备侧的哈希结果。
步骤104,确定所述哈希结果与所述第一预设字段携带的信息不同时,丢弃所述业务报文。
具体的,非攻击业务报文中的第一预设字段携带的信息为发送该非攻击业务报文的客户端根据与防御设备约定的哈希算法,对非攻击业务报文中的固有信息和添加信息进行哈希处理后的客户端哈希结果,而攻击报文中的第一预设字段携带的信息为未知信息,因此,防御设备将防御设备侧计算出的哈希结果与业务报文中的第一预设字段携带的信息进行比较,如果防御设备侧的哈希结果与其接收到的业务报文的第一预设字段携带的信息不同,则确定该业务报文为攻击报文,并丢弃该业务报文。
本发明实施例,防御设备按照预先与客户端约定的规则,获取业务报文的的第一预设字段携带的信息、至少一个第二预设字段携带的固有信息和添加信息,并按照与客户端约定的哈希算法,对固有信息和添加信息进行哈希处理后,再与第一预设字段携带的信息进行比较,根据比较结果确定是否丢弃该业务报文,从而实现了防御DDOS攻击的目的,相比于现有技术中的运用统计和机器学习手段来自动分析出多种业务报文的特征来防御DDOS攻击的方式,本发明实施例中的防御设备由于预先与客户端约定了规则和哈希算法,不需要统计各种业务报文中的特征,实现复杂度相对较低,误丢弃非攻击报文(正常报文)的概率较小。
具体的,在防御设备侧,防御设备按照与客户端约定的规则,默认业务报文的第一预设字段携带的信息为所述客户端按照所述哈希算法对所述固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息进行哈希处理后得到的客户端哈希结果,防御设备按照与客户端约定的规则,默认所述固有字段携带的信息为所述客户端的公网IP(InternetProtocol,网络协议),该公网IP位于图2所示的业务报文格式的IP头中,所述第二预设字段包括两个,分别携带的添加信息为:所述客户端的本地IP地址以及所述服务器最近一次返回给所述客户端的响应报文的响应时间。即,无论防御设备截取的业务报文是否为非攻击报文,防御设备在进行步骤104的处理之前,均默认业务报文的第一预设字段携带的信息为所述客户端按照所述哈希算法对所述固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息进行哈希处理后得到的客户端哈希结果、固有字段携带的固有信息为客户端公网IP、两个第二预设字段分别携带的添加信息为客户端的本地IP地址以及所述服务器最近一次返回给所述客户端的响应报文的响应时间。当然,防御设备与客户端也可约定固有字段携带的信息为客户端公网IP之外的信息,添加信息也可为其它信息,这里不做限定。
其中,当客户端第一次向服务器发送业务报文时,该业务报文中携带的所述服务器最近一次返回给所述客户端的响应报文的响应时间的值为0或者其它默认值。
具体的,在添加信息中包括客户端的本地IP和客户端的公网IP时,当确定防御设备当前处理的业务报文为攻击报文时,可通过本地IP确定攻击客户端,而现有技术的业务报文中不携带客户端的本地IP地址,只携带客户端的公网IP地址,在同一NAT(NetworkAddressTranslation,网络地址转换)环境下,多个客户端对应同一公网IP地址,此时,很难将攻击目标定位到具体的客户端。本发明实施例,通过客户端的本地IP地址可以将攻击目标定位到具体的客户端,从而对该攻击客户端进行进一步地限制。
当确定防御设备当前处理的业务报文为攻击报文时,可将该攻击报文中携带的客户端的公网IP、客户端的本地IP添加到黑名单中,针对该黑名单中的每个客户端,设置该客户端在黑名单中的剩余时间,当该剩余时间为0时,将该客户端的公网IP和本地IP从黑名单中清除。具体的,黑名单建立后,针对每个业务报文,先查找黑名单中是否存在发送该业务报文的客户端,如果存在,则直接丢弃该业务报文,并将发送该业务报文的客户端在黑名单中的剩余时间置为最大值;如果不存在,则针对该业务报文执行图1提供的防御DDOS攻击的过程。
优选地,当防御设备与客户端约定:所述固有字段携带的信息为所述客户端的公网IP,所述第二预设字段包括两个,分别携带的添加信息为:所述客户端的本地IP地址以及所述服务器最近一次返回给所述客户端的响应报文的响应时间时,则步骤103按照与客户端约定的哈希算法,对所述固有字段携带的信息以及至少一个添加信息进行哈希处理,得到哈希结果,如图3所示,具体包括:
步骤201,将所述客户端的公网IP地址与所述客户端的本地IP地址进行逻辑或运算,得到第一结果。
具体的,客户端的公网IP和本地IP的长度为4字节,则,业务报文的第一预设字段的长度为4字节,携带本地IP的第二预设字段的长度也为4字节。由于业务报文中的信息以二进制字符串形式呈现,因此,将所述客户端的公网IP地址与所述客户端的本地IP地址进行逻辑或运算,具体为,将客户端的公网IP地址对应的二进制字符串与客户端的本地IP地址对应的二进制字符串进行逻辑或运算,得到的第一结果也以二进制字符串的形式呈现。
步骤202,取第一结果的低两个字节与所述响应时间进行逻辑异或运算,得到第二结果。
具体的,第一结果的长度为4字节,取该第一结果的低两个字节与响应时间进行逻辑异或运算,该响应时间为服务器最近一次返回给客户端的响应报文的响应时间,该响应时间的长度为2字节,具体将第一结果的低两个字节对应的二进制字符串与响应时间对应的二进制字符串进行逻辑异或运算,得到第二结果,第二结果以二进制字符串的形式呈现。
步骤203,将所述第二结果与预设密钥进行异或运算,得到所述哈希结果。
具体的,第二结果的长度为2字节,预设密钥的长度也为2字节,则,将第二结果对应的二进制字符串和预设密钥对应的二进制字符串进行逻辑异或运算得到哈希结果。其中,预设密钥为防御设备和客户端约定的密钥。
本发明实施例提供了具体的哈希算法,该哈希算法为防御设备和客户端预先约定的哈希算法,防御设备通过对获取的固有信息和添加信息进行哈希处理得到防御设备侧的哈希结果。
本发明实施例提供的哈希算法只是一种优选实施方式,防御设备与客户端约定的哈希算法也可以为其它哈希算法,这里不做限定,只要防御设备侧和客户端侧遵循的哈希算法一致即可。
优选地,当业务报文的其中一个第二预设字段携带的添加信息为所述服务器最近一次返回给所述客户端的响应报文的响应时间时,进一步优选地,如图4所示,在确定防御设备计算出的哈希结果与所述第一预设字段携带的信息相同时,具体包括:
步骤301,计算所述业务报文中的响应时间与所述客户端发送的前一业务报文中的响应时间的时间差。
具体的,所述业务报文中的响应时间即该业务报文的其中一个第二预设字段携带的所述服务器最近一次返回给所述客户端的响应报文的响应时间,前一业务报文:防御设备在当前业务报文之前处理的,与当前业务报文相邻的非攻击业务报文。具体的,业务报文中的响应时间为服务器发送响应报文的时间与标准时间的差值,该响应时间的单位为秒。因此,步骤301中计算出的时间差的单位为秒。
步骤302,判断所述时间差是否在预设范围之内,如果是,执行步骤303,否则,执行步骤304。
具体的,该预设范围可根据实际场景设定,本发明实施例中不对该预设范围进行限定,优选地,当时间差T大于-60且小于60时,确定该时间差T在预设范围之内,否则,确定该时间差T不再预设范围之内,即,该预设范围优选为(-60,60)。
步骤303,将所述业务报文转发至所述服务器。
步骤304,丢弃所述业务报文。
具体的,当步骤301中的时间差在预设范围内时,确定当前的业务报文不是回放报文攻击,当步骤301中的时间差不在预设范围之内时,确定当前的业务报文为回放攻击报文。利用本发明实施例,不仅可以防御DDOS攻击,还可防止回放报文攻击。
其中,步骤302只是一种判断是否丢弃业务报文的方式,也可采用如下方式判断是否丢弃业务报文:假设业务报文中的响应时间的长度为两个字节,当前业务报文中的响应时间为A1,客户端发送的前一业务报文中的响应时间为A1,当A1大于A2,且,A1-A2<B时,执行步骤303,否则,执行步骤304;当A1小于A2,且,C+A1-A2<B时,执行步骤303,否则,执行步骤304。其中,B为设定的时间阈值,C为0xffff对应的十进制数。
实施例二
图1提供的实施例是基于防御设备侧对本发明实施例提供的防御分布式拒绝服务攻击的方法进行的说明,下面基于客户端侧对本发明实施例提供的防御分布式拒绝服务攻击的方法进行详细说明。
与图1提供的实施例相对应,本发明实施例还提供一种防御分布式拒绝服务的方法,如图5所示,包括:
步骤401,按照与防御设备约定的哈希算法,对业务报文的固有字段携带的信息,以及至少一个添加信息进行哈希处理,得到哈希结果。
步骤402,根据与所述防御设备约定的规则,将所述哈希结果编辑到所述业务报文的第一预设字段,并将所述至少一个添加信息编辑到所述业务报文的至少一个第二预设字段。
具体的,一个添加信息对应一个第二预设字段。
步骤401和步骤402中关于约定的哈希算法、约定的规则、固有信息、添加信息、固有字段以及第二预设字段的解释说明,参见图1所示的实施例,这里不做赘述。
步骤403,将根据所述约定的规则处理后的业务报文发送给服务器。
具体的,客户端将编辑了哈希结果和添加信息的业务报文发送给服务器,客户端发出的业务报文的目的地址指向了服务器,但,防御设备会截取客户端发送的业务报文。
本发明实施例,客户端按照预先与防御设备约定的哈希算法,对业务报文的固有字段携带的信息,以及至少一个添加信息进行哈希处理,并按照与防御设备约定的规则,分别将哈希结果编辑到业务报文的第一预设字段,并将至少一个添加信息编辑到业务报文的至少一个第二预设字段后,将业务报文发送给服务器,从而使非攻击客户端发送出去的业务报文具有明显的特征,以便于防御设备根据与客户端约定的规则和哈希算法对业务报文进行过滤,使得防御设备不需要统计各种业务报文中的特征,实现复杂度相对较低,误丢弃非攻击报文(正常报文)的概率较小。
优选地,图5提供的实施例中,所述固有字段携带的信息为客户端的公网IP地址,所述添加信息包括:所述客户端的本地IP地址以及所述服务器最近一次返回给所述客户端的响应报文的响应时间。其中,当客户端第一次向服务器发送业务报文时,该业务报文中携带的所述服务器最近一次返回给所述客户端的响应报文的响应时间的值为0或者其它默认值。
优选地,步骤401按照与防御设备约定的哈希算法,对业务报文的固有字段携带的信息,以及至少一个添加信息进行哈希处理,得到哈希结果,如图6所示,具体包括:
步骤501,将所述客户端的公网IP地址与所述客户端的本地IP地址进行逻辑或运算,得到第一结果;
步骤502,取第一结果的低两个字节与所述响应时间进行逻辑异或运算,得到第二结果。
步骤503,将所述第二结果与预设密钥进行异或运算,得到所述哈希结果。
其中,所述预设密钥以及响应时间的长度分别为2字节,所述公网IP地址以及本地IP地址的长度分别为4字节。
具体的,图5对应的两个优选实施例与图1对应的相应优选实施例的具体实施过程类似,这里不做赘述。
实施例三
由于图5提供的实施例中的业务报文中携带服务器最近一次返回给客户端的响应报文的响应时间,但是现有技术中,服务器向客户端返回响应报文时,并不会在响应报文中携带该响应时间,因此,本发明实施例还提供一种防御分布式拒绝服务攻击的方法,如图7所示,包括:
步骤601,服务器接收到客户端发送的业务报文时,提取本地时间。
其中,本地时间为:服务器返回响应报文的时刻对应的秒数与标准时间的差值。步骤601中的本地时间即上述实施例中提及的服务器返回给客户端的响应报文的响应时间。
步骤602,将所述本地时间携带在响应报文的预设字段,发送给所述客户端。
具体的,服务器将步骤601中的本地时间编辑到响应报文的预设字段后,发送给客户端。客户端收到服务器返回的响应报文时,从响应报文的预设字段提取该本地时间,并将该本地时间作为服务器返回给客户端的响应报文的响应时间。
本发明实施例提供的基于服务器侧的防御分布式拒绝服务攻击的方法,为防御设备利用本发明实施例提供的方法进行DDOS攻击的防御提供了前提。
实施例四
本发明实施例还提供一种防御分布式拒绝服务攻击的方法,如图8所示,包括:
步骤701,截取客户端向服务器发送的业务报文。
具体的,防御DDOS攻击的设备(防御设备)截取客户端向服务器发送的业务报文,客户端发送的业务报文为TCP或UDP格式的报文,包括:TCP请求报文、UDP请求报文以及其他与服务器通信的报文。
步骤702,根据与客户端约定的规则,获取所述业务报文的第一预设字段携带的信息以及第二预设字段携带的信息。
具体的,与客户端约定的规则为:针对来自客户端的每个业务报文,获取该业务报文的指定字段中携带的信息,本发明实施例中,获取业务报文的第一预设字段携带的信息以及第二预设字段携带的信息。优选地,第一预设字段和第二预设字段为业务报文的负载区域中的字段,进一步地,第一预设字段位于业务报文的负载区域的末端。
步骤703,按照与客户端约定的哈希算法,对第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果。
具体的,防御设备按照与客户端约定的哈希算法,对第二预设字段携带的信息和与客户端约定的预设密钥进行哈希处理,得到防御设备侧的哈希结果。
步骤704,确定所述哈希结果与所述第一预设字段携带的信息不同时,丢弃所述业务报文。
具体的,非攻击业务报文中的第一预设字段携带的信息为发送该非攻击业务报文的客户端根据与防御设备约定的哈希算法,对非攻击业务报文中的第二预设字段携带的信息和预设密钥进行哈希处理后的客户端哈希结果,而攻击报文中的第一预设字段携带的信息为未知信息,因此,防御设备将防御设备侧计算出的哈希结果与业务报文中的第一预设字段携带的信息进行比较,如果防御设备侧的哈希结果与其接收到的业务报文的第一预设字段携带的信息不同,则确定该业务报文为攻击报文,并丢弃该业务报文。
本发明实施例,防御设备按照预先与客户端约定的规则,获取业务报文的第二预设字段携带的信息,并按照与客户端约定的哈希算法,对第二预设字段携带的信息和预设密钥进行哈希处理后,再与第一预设字段携带的信息进行比较,根据比较结果确定是否丢弃该业务报文,从而实现了防御DDOS攻击的目的,相比于现有技术中的运用统计和机器学习手段来自动分析出多种业务报文的特征来防御DDOS攻击的方式,本发明实施例中的防御设备由于预先与客户端约定了规则和哈希算法,不需要统计各种业务报文中的特征,实现复杂度相对较低,误丢弃非攻击报文(正常报文)的概率较小。
具体的,在防御设备侧,防御设备按照与客户端约定的规则,默认业务报文的第一预设字段携带的信息为所述客户端按照所述哈希算法对业务报文的第二预设字段携带的信息以及预设密钥进行哈希处理后得到的客户端哈希结果;业务报文的第二预设字段为所述业务报文的负载区域中的设定数目个字节组成的字段,此时,业务报文的第二预设字段携带的信息为负载区域中的设定数目个字节对应的信息,进一步地,设定数目个字节对应的信息以二进制字符串形式呈现。
优选地,步骤703按照与客户端约定的哈希算法,对第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果,具体包括:
将所述第二预设字段携带的信息与预设密钥进行逻辑异或运算所得的结果确定为所述哈希结果,其中,第二预设字段的长度为2个字节,所述预设密钥的长度为2个字节。
具体的,第二预设字段携带的信息对应的二进制字符串与预设密钥对应的二进制字符串进行逻辑异或运算,其中,第二预设字段携带的信息的长度为2个字节,此时,第二预设字段的长度为2个字节;预设密钥的长度为2个字节。第二预设字段携带的信息的长度和预设密钥的长度可以但不限定为2个字节。
本发明实施例提供了具体的哈希算法,该哈希算法为防御设备和客户端预先约定的哈希算法,防御设备通过对获取的第二预设字段携带的信息和预设密钥进行哈希处理得到防御设备侧的哈希结果。
本发明实施例提供的哈希算法只是一种优选实施方式,防御设备与客户端约定的哈希算法也可以为其它哈希算法,这里不做限定,只要防御设备侧和客户端侧遵循的哈希算法一致即可。
优选地,当业务报文的第二预设字段为所述业务报文的负载区域中的设定数目个字节组成的字段时,本发明实施例提供的防御分布式拒绝服务攻击的方法,还包括:
按照与所述客户端约定的规则,获取所述业务报文的第三预设字段携带的添加信息,所述添加信息为所述客户端发送所述业务报文的时间与标准时间的差值,则,
如图9所示,采用如下方式选取所述业务报文的负载区域中的设定数目个字节:
步骤801,计算所述差值除以所述负载区域的长度所得的余数。
具体的,根据该差值除以负载区域的长度所得的余数,从负载区域选取设定数目个字节。第三预设字段优选为负载区域中的字段,其中,第三预设字段与第一预设字段在负载区域中的先后顺序不做限定,优选地,第一预设字段位于第三预设字段之前,第三预设字段位于负载区域的末端。添加信息还可以为其它信息,比如客户端的本地IP,这里不做限定。
步骤802,判断所述余数与所述设定数目之和是否大于所述负载区域的长度,如果是,执行步骤803,否则,执行步骤804。
步骤803,从所述负载区域的起始位置选取设定数目个字节。
步骤804,从所述负载区域的起始位置偏移所述余数个字节处开始,选取设定数目个字节。
具体的,步骤801中的余数为负载区域的偏移位置,即,从负载区域的起始位置开始向负载区域的末端偏移余数个字节处,开始选取设定数目个字节,但是,当余数与设定数目之和大于负载区域的长度时,还从负载区域的起始位置开始向负载区域的末端偏移余数个字节处,开始选取设定数目个字节会导致负载区域长度不够的问题,比如,如果余数为10,负载区域的长度为11,设定数目为2时,余数10与设定数目2之和大于负载区域的长度,则从负载区域的起始位置开始选取2个字节;如果余数为10,负载区域的长度为15,设定数目为2时,余数10与设定数目2之和不大于负载区域的长度,则从负载区域的起始位置开始向负载区域的末端偏移10个字节处开始,选择2个字节,即,从负载区域的第10个字节处开始选取2个字节。
本发明实施例,通过动态确定第二预设字段携带的信息,能够提高防御DDOS攻击的准确性。
本发明实施例提供的业务报文的格式如图10所示,图10中标注了第一预设字段和第三预设字段的位置,第二预设字段的位置时动态变化的,因此未标出。图10中的第一预设字段和第三预设字段的位置只是一种举例,第一预设字段和第三预设字段也可位于负载区域的其它位置。
当然,设定数目个字节也可以负载区域中固定位置的设定数目个字节,这里不做限定。
当业务报文的第三预设字段携带所述客户端发送所述业务报文的时间与标准时间的差值时,如图11所示,本发明实施例提供的防御分布式拒绝服务攻击的方法,还包括:
步骤901,确定所述哈希结果与所述第一预设字段携带的信息相同时,计算所述差值减去所述客户端发送的前一业务报文中的差值所得的结果,作为时间差。
所述客户端发送的前一业务报文指,在当前业务报文之前发送且与该当前业务报文相邻的一个业务报文。
步骤902,判断所述时间差是否在预设范围之内,如果是,执行步骤903,否则,执行步骤904。
具体的,该预设范围可根据实际场景设定,本发明实施例中不对该预设范围进行限定,优选地,当时间差T大于-60且小于60时,确定该时间差T在预设范围之内,否则,确定该时间差T不再预设范围之内,即,该预设范围优选为(-60,60)。
步骤903,将所述业务报文转发至所述服务器;
步骤904,丢弃所述业务报文。
具体的,当步骤901中的时间差在预设范围内时,确定当前的业务报文不是回放报文攻击,当步骤901中的时间差不在预设范围之内时,确定当前的业务报文为回放攻击报文。利用本发明实施例,不仅可以防御DDOS攻击,还可防止回放报文攻击。
其中,步骤902只是一种判断是否丢弃业务报文的方式,也可采用如下方式判断是否丢弃业务报文:假设业务报文中的响应时间的长度为两个字节,当前业务报文中的响应时间为A1,客户端发送的前一业务报文中的响应时间为A1,当A1大于A2,且,A1-A2<B时,执行步骤903,否则,执行步骤904;当A1小于A2,且,C+A1-A2<B时,执行步骤903,否则,执行步骤904。其中,B为设定的时间阈值,C为0xffff对应的十进制数。
实施例五
图8提供的实施例,是基于防御设备侧对本发明实施例提供的防御分布式拒绝服务攻击的方法进行的说明,下面基于客户端侧对本发明实施例提供的防御分布式拒绝服务攻击的方法进行详细说明。
与图8提供的防御分布式拒绝服务攻击的方法对应,本发明实施例还提供一种防御分布式拒绝服务攻击的方法,如图12所示,包括:
步骤1001,按照与防御设备约定的哈希算法,对业务报文的第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果。
步骤1002,根据与所述防御设备约定的规则,将所述哈希结果编辑到所述业务报文的第一预设字段。
步骤1001和步骤1002中关于约定的哈希算法、约定的规则、第二预设字段携带的信息、第一预设字段携带的信息、第一预设字段以及第二预设字段的解释说明,参见图8所示的实施例,这里不做赘述。
步骤1003,将根据所述约定的规则处理后的业务报文发送给服务器。
具体的,客户端将编辑了哈希结果的业务报文发送给服务器,客户端发出的业务报文的目的地址指向了服务器,但,防御设备会截取客户端发送的业务报文。
本发明实施例,客户端按照预先与防御设备约定的哈希算法,对业务报文的第二预设字段携带的信息和预设密钥进行哈希处理,并按照与防御设备约定的规则,将哈希结果编辑到业务报文的第一预设字段后,将业务报文发送给服务器,从而使非攻击客户端发送出去的业务报文具有明显的特征,以便于防御设备根据与客户端约定的规则和哈希算法对业务报文进行过滤,使得防御设备不需要统计各种业务报文中的特征,实现复杂度相对较低,误丢弃非攻击报文(正常报文)的概率较小。
优选地,所述第二预设字段为所述业务报文的负载区域中的设定数目个字节组成的字段。
优选地,本发明实施例提供的防御分布式拒绝服务攻击的方法,还包括:
按照与所述防御设备约定的规则,将添加信息编辑到所述业务报文的第三预设字段,所述添加信息为客户端发送所述业务报文的时间与标准时间的差值,则,
如图13所示,采用如下方式选取所述业务报文的负载区域中的设定数目个字节:
步骤1101,计算所述差值除以所述负载区域的长度所得的余数;
步骤1102,判断所述余数与所述设定数目之和是否大于所述负载区域的长度,如果是,执行步骤1103,否则,执行步骤1104。
步骤1103,从所述负载区域的起始位置选取设定数目个字节;
步骤1104,从所述负载区域的起始位置偏移所述余数个字节处开始,选取设定数目个字节。
优选地,步骤1001按照与防御设备约定的哈希算法,对业务报文的第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果,具体包括:
将所述第二预设字段携带的信息与预设密钥进行逻辑异或运算所得的结果确定为所述哈希结果,其中,第二预设字段的长度为两个字节,所述预设密钥的长度为两个字节。
具体的,本发明实施例提供的各个优选实施例的具体实施过程与图8提供的实施例中的对应优选实施例类似,这里不做详细阐述。
实施例六
与实施例一对应,本发明实施例提供一种防御分布式拒绝服务攻击的装置,如图14所示,包括:
截取单元1401,用于截取客户端向服务器发送的业务报文;
获取单元1402,用于根据与所述客户端约定的规则,获取所述业务报文的第一预设字段携带的信息、所述业务报文的固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息;
处理单元1403,用于按照与客户端约定的哈希算法,对所述固有信息以及至少一个添加信息进行哈希处理,得到哈希结果;
确定单元1404,用于确定所述哈希结果与所述第一预设字段携带的信息不同时,丢弃所述业务报文。
优选地,所述第一预设字段携带的信息为所述客户端按照所述哈希算法对所述固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息进行哈希处理后得到的客户端哈希结果,所述固有字段携带的信息为所述客户端的公网网络协议IP,所述第二预设字段包括两个,分别携带的添加信息为:所述客户端的本地IP地址以及所述服务器最近一次返回给所述客户端的响应报文的响应时间。
优选地,所述处理单元具体用于:
将所述客户端的公网IP地址与所述客户端的本地IP地址进行逻辑或运算,得到第一结果;
取第一结果的低两个字节与所述响应时间进行逻辑异或运算,得到第二结果;
将所述第二结果与预设密钥进行异或运算,得到所述哈希结果;
其中,所述预设密钥以及响应时间的长度分别为2字节,所述公网IP地址以及本地IP地址的长度分别为4字节。
优选地,所述确定单元还用于:
确定所述哈希结果与所述第一预设字段携带的信息相同时,计算所述业务报文中的响应时间与所述客户端发送的前一业务报文中的响应时间的时间差;
判断所述时间差是否在预设范围之内;
如果是,将所述业务报文转发至所述服务器;
如果否,丢弃所述业务报文。
本发明实施例还提供一种防御设备,包括实施例六提供的任一装置。
实施例七
与实施例二对应,本发明实施例提供一种防御分布式拒绝服务的装置,如图15所示,包括:
处理单元1501,用于按照与防御设备约定的哈希算法,对业务报文的固有字段携带的信息,以及至少一个添加信息进行哈希处理,得到哈希结果;
编辑单元1502,用于根据与所述防御设备约定的规则,将所述哈希结果编辑到所述业务报文的第一预设字段,并将所述至少一个添加信息编辑到所述业务报文的至少一个第二预设字段;
发送单元1503,用于将根据所述约定的规则处理后的业务报文发送给服务器。
优选地,所述固有字段携带的信息为所述装置的公网IP地址,所述添加信息包括:所述装置的本地IP地址以及所述服务器最近一次返回给所述装置的响应报文的响应时间。
优选地,所述处理单元具体用于:
将所述装置的公网网络协议IP地址与所述装置的本地IP地址进行逻辑或运算,得到第一结果;
取第一结果的低两个字节与所述响应时间进行逻辑异或运算,得到第二结果;
将所述第二结果与预设密钥进行异或运算,得到所述哈希结果;
其中,所述预设密钥以及响应时间的长度分别为2字节,所述公网IP地址以及本地IP地址的长度分别为4字节。
本发明实施例还提供一种客户端,包括实施例七提供的任一装置。
实施例八
与实施例三对应,本发明实施例提供一种防御分布式拒绝服务攻击的装置,如图16所示,包括:
提取单元1601,用于接收到客户端发送的业务报文时,提取本地时间;
发送单元1602,用于将所述本地时间携带在响应报文的预设字段,发送给所述客户端。
本发明实施例还提供一种服务器设备,包括图16提供的装置。
实施例九
与实施例四对应,本发明实施例提供一种防御分布式拒绝服务攻击的装置,如图17所示,包括:
截取单元1701,用于截取客户端向服务器发送的业务报文;
获取单元1702,用于根据与客户端约定的规则,获取所述业务报文的第一预设字段携带的信息以及第二预设字段携带的信息;
处理单元1703,用于按照与客户端约定的哈希算法,对第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果;
确定单元1704,用于确定所述哈希结果与所述第一预设字段携带的信息不同时,丢弃所述业务报文。
优选地,所述第一预设字段携带的信息为所述客户端按照所述哈希算法对所述第二预设字段携带的信息以及预设密钥进行哈希处理后得到的客户端哈希结果,所述第二预设字段为所述业务报文的负载区域中的设定数目个字节组成的字段。
优选地,所述获取单元还用于:
按照与所述客户端约定的规则,获取所述业务报文的第三预设字段携带的添加信息,所述添加信息为所述客户端发送所述业务报文的时间与标准时间的差值,则,
所述获取单元还用于:采用如下方式选取所述业务报文的负载区域中的设定数目个字节:
计算所述差值除以所述负载区域的长度所得的余数;
判断所述余数与所述设定数目之和是否大于所述负载区域的长度;
如果是,从所述负载区域的起始位置选取设定数目个字节;
如果否,从所述负载区域的起始位置偏移所述余数个字节处开始,选取设定数目个字节。
优选地,所述确定单元还用于:
确定所述哈希结果与所述第一预设字段携带的信息相同时,计算所述差值减去所述客户端发送的前一业务报文中的差值所得的结果,作为时间差;
判断所述时间差是否在预设范围之内;
如果是,将所述业务报文转发至所述服务器;
如果否,丢弃所述业务报文。
优选地,所述处理单元,具体用于:
将所述第二预设字段携带的信息与预设密钥进行逻辑异或运算所得的结果确定为所述哈希结果,其中,第二预设字段携带的信息的长度为2个字节,所述预设密钥的长度为2个字节。
本发明实施例还提供一种防御设备,包括实施例九提供的任一装置。
实施例十
与实施例五对应,本发明实施例提供一种防御分布式拒绝服务攻击的装置,如图18所示,包括:
处理单元1801,用于按照与防御设备约定的哈希算法,对业务报文的第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果;
编辑单元1802,用于根据与所述防御设备约定的规则,将所述哈希结果编辑到所述业务报文的第一预设字段;
发送单元1803,用于将根据所述约定的规则处理后的业务报文发送给服务器。
优选地,所述第二预设字段为所述业务报文的负载区域中的设定数目个字节组成的字段。
优选地,所述编辑单元还用于:
按照与所述防御设备约定的规则,将添加信息编辑到所述业务报文的第三预设字段,所述添加信息为所述装置发送所述业务报文的时间与标准时间的差值,则,
所述编辑单元用于采用如下方式选取所述业务报文的负载区域中的设定数目个字节:
计算所述差值除以所述负载区域的长度所得的余数;
判断所述余数与所述设定数目之和是否大于所述负载区域的长度;
如果是,从所述负载区域的起始位置选取设定数目个字节;
如果否,从所述负载区域的起始位置偏移所述余数个字节处开始,选取设定数目个字节。
优选地,所述处理单元具体用于:
将所述第二预设字段携带的信息与预设密钥进行逻辑异或运算所得的结果确定为所述哈希结果,其中,第二预设字段携带的信息的长度为2个字节,所述预设密钥的长度为2个字节。
本发明实施例还提供一种客户端,包括实施例十提供的任一装置。
利用本发明提供的防御分布式拒绝服务攻击的方法、装置、客户端及设备方法,具有以下有益效果:防御设备按照预先与客户端约定的规则,获取业务报文的的第一预设字段携带的信息、至少一个第二预设字段携带的固有信息和添加信息,并按照与客户端约定的哈希算法,对固有信息和添加信息进行哈希处理后,再与第一预设字段携带的信息进行比较,根据比较结果确定是否丢弃该业务报文,从而实现了防御DDOS攻击的目的,相比于现有技术中的运用统计和机器学习手段来自动分析出多种业务报文的特征来防御DDOS攻击的方式,本发明实施例中的防御设备由于预先与客户端约定了规则和哈希算法,不需要统计各种业务报文中的特征,实现复杂度相对较低,误丢弃非攻击报文(正常报文)的概率较小。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (38)

1.一种防御分布式拒绝服务攻击的方法,其特征在于,包括:
截取客户端向服务器发送的业务报文;
根据与所述客户端约定的规则,获取所述业务报文的第一预设字段携带的信息、所述业务报文的固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息;
按照与客户端约定的哈希算法,对所述固有信息以及至少一个添加信息进行哈希处理,得到哈希结果;
确定所述哈希结果与所述第一预设字段携带的信息不同时,丢弃所述业务报文。
2.如权利要求1所述的方法,其特征在于,所述第一预设字段携带的信息为所述客户端按照所述哈希算法对所述固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息进行哈希处理后得到的客户端哈希结果,所述固有字段携带的信息为所述客户端的公网网络协议IP,所述第二预设字段包括两个,分别携带的添加信息为:所述客户端的本地IP地址以及所述服务器最近一次返回给所述客户端的响应报文的响应时间。
3.如权利要求2所述的方法,其特征在于,按照与客户端约定的哈希算法,对所述固有字段携带的信息以及至少一个添加信息进行哈希处理,得到哈希结果,具体包括:
将所述客户端的公网IP地址与所述客户端的本地IP地址进行逻辑或运算,得到第一结果;
取第一结果的低两个字节与所述响应时间进行逻辑异或运算,得到第二结果;
将所述第二结果与预设密钥进行异或运算,得到所述哈希结果;
其中,所述预设密钥以及响应时间的长度分别为2字节,所述公网IP地址以及本地IP地址的长度分别为4字节。
4.如权利要求2或3所述的方法,其特征在于,还包括:
确定所述哈希结果与所述第一预设字段携带的信息相同时,计算所述业务报文中的响应时间与所述客户端发送的前一业务报文中的响应时间的时间差;
判断所述时间差是否在预设范围之内;
如果是,将所述业务报文转发至所述服务器;
如果否,丢弃所述业务报文。
5.一种防御分布式拒绝服务的方法,其特征在于,包括:
按照与防御设备约定的哈希算法,对业务报文的固有字段携带的信息,以及至少一个添加信息进行哈希处理,得到哈希结果;
根据与所述防御设备约定的规则,将所述哈希结果编辑到所述业务报文的第一预设字段,并将所述至少一个添加信息编辑到所述业务报文的至少一个第二预设字段;
将根据所述约定的规则处理后的业务报文发送给服务器。
6.如权利要求5所述的方法,其特征在于,所述固有字段携带的信息为客户端的公网IP地址,所述添加信息包括:所述客户端的本地IP地址以及所述服务器最近一次返回给所述客户端的响应报文的响应时间。
7.如权利要求6所述的方法,其特征在于,按照与防御设备约定的哈希算法,对业务报文的固有字段携带的信息,以及至少一个添加信息进行哈希处理,得到哈希结果,具体包括:
将所述客户端的公网网络协议IP地址与所述客户端的本地IP地址进行逻辑或运算,得到第一结果;
取第一结果的低两个字节与所述响应时间进行逻辑异或运算,得到第二结果;
将所述第二结果与预设密钥进行异或运算,得到所述哈希结果;
其中,所述预设密钥以及响应时间的长度分别为2字节,所述公网IP地址以及本地IP地址的长度分别为4字节。
8.一种防御分布式拒绝服务攻击的方法,其特征在于,包括:
服务器接收到客户端发送的业务报文时,提取本地时间;
将所述本地时间携带在响应报文的预设字段,发送给所述客户端。
9.一种防御分布式拒绝服务攻击的方法,其特征在于,包括:
截取客户端向服务器发送的业务报文;
根据与客户端约定的规则,获取所述业务报文的第一预设字段携带的信息以及第二预设字段携带的信息;
按照与客户端约定的哈希算法,对第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果;
确定所述哈希结果与所述第一预设字段携带的信息不同时,丢弃所述业务报文。
10.如权利要求9所述的方法,其特征在于,所述第一预设字段携带的信息为所述客户端按照所述哈希算法对所述第二预设字段携带的信息以及预设密钥进行哈希处理后得到的客户端哈希结果,所述第二预设字段为所述业务报文的负载区域中的设定数目个字节组成的字段。
11.如权利要求10所述的方法,其特征在于,还包括:
按照与所述客户端约定的规则,获取所述业务报文的第三预设字段携带的添加信息,所述添加信息为所述客户端发送所述业务报文的时间与标准时间的差值,则,
采用如下方式选取所述业务报文的负载区域中的设定数目个字节:
计算所述差值除以所述负载区域的长度所得的余数;
判断所述余数与所述设定数目之和是否大于所述负载区域的长度;
如果是,从所述负载区域的起始位置选取设定数目个字节;
如果否,从所述负载区域的起始位置偏移所述余数个字节处开始,选取设定数目个字节。
12.如权利要求11所述的方法,其特征在于,还包括:
确定所述哈希结果与所述第一预设字段携带的信息相同时,计算所述差值减去所述客户端发送的前一业务报文中的差值所得的结果,作为时间差;
判断所述时间差是否在预设范围之内;
如果是,将所述业务报文转发至所述服务器;
如果否,丢弃所述业务报文。
13.如权利要求9-12任一所述的方法,其特征在于,按照与客户端约定的哈希算法,对第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果,具体包括:
将所述第二预设字段携带的信息与预设密钥进行逻辑异或运算所得的结果确定为所述哈希结果,其中,第二预设字段携带的信息的长度为2个字节,所述预设密钥的长度为2个字节。
14.一种防御分布式拒绝服务攻击的方法,其特征在于,包括:
按照与防御设备约定的哈希算法,对业务报文的第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果;
根据与所述防御设备约定的规则,将所述哈希结果编辑到所述业务报文的第一预设字段;
将根据所述约定的规则处理后的业务报文发送给服务器。
15.如权利要求14所述的方法,其特征在于,所述第二预设字段为所述业务报文的负载区域中的设定数目个字节组成的字段。
16.如权利要求15所述的方法,其特征在于,还包括:
按照与所述防御设备约定的规则,将添加信息编辑到所述业务报文的第三预设字段,所述添加信息为客户端发送所述业务报文的时间与标准时间的差值,则,
采用如下方式选取所述业务报文的负载区域中的设定数目个字节:
计算所述差值除以所述负载区域的长度所得的余数;
判断所述余数与所述设定数目之和是否大于所述负载区域的长度;
如果是,从所述负载区域的起始位置选取设定数目个字节;
如果否,从所述负载区域的起始位置偏移所述余数个字节处开始,选取设定数目个字节。
17.如权利要求14-16任一所述的方法,其特征在于,按照与防御设备约定的哈希算法,对业务报文的第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果,具体包括:
将所述第二预设字段携带的信息与预设密钥进行逻辑异或运算所得的结果确定为所述哈希结果,其中,第二预设字段携带的信息的长度为2个字节,所述预设密钥的长度为2个字节。
18.一种防御分布式拒绝服务攻击的装置,其特征在于,包括:
截取单元,用于截取客户端向服务器发送的业务报文;
获取单元,用于根据与所述客户端约定的规则,获取所述业务报文的第一预设字段携带的信息、所述业务报文的固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息;
处理单元,用于按照与客户端约定的哈希算法,对所述固有信息以及至少一个添加信息进行哈希处理,得到哈希结果;
确定单元,用于确定所述哈希结果与所述第一预设字段携带的信息不同时,丢弃所述业务报文。
19.如权利要求18所述的装置,其特征在于,所述第一预设字段携带的信息为所述客户端按照所述哈希算法对所述固有字段携带的固有信息以及至少一个第二预设字段携带的添加信息进行哈希处理后得到的客户端哈希结果,所述固有字段携带的信息为所述客户端的公网网络协议IP,所述第二预设字段包括两个,分别携带的添加信息为:所述客户端的本地IP地址以及所述服务器最近一次返回给所述客户端的响应报文的响应时间。
20.如权利要求19所述的装置,其特征在于,所述处理单元具体用于:
将所述客户端的公网IP地址与所述客户端的本地IP地址进行逻辑或运算,得到第一结果;
取第一结果的低两个字节与所述响应时间进行逻辑异或运算,得到第二结果;
将所述第二结果与预设密钥进行异或运算,得到所述哈希结果;
其中,所述预设密钥以及响应时间的长度分别为2字节,所述公网IP地址以及本地IP地址的长度分别为4字节。
21.如权利要求19或20所述的装置,其特征在于,所述确定单元还用于:
确定所述哈希结果与所述第一预设字段携带的信息相同时,计算所述业务报文中的响应时间与所述客户端发送的前一业务报文中的响应时间的时间差;
判断所述时间差是否在预设范围之内;
如果是,将所述业务报文转发至所述服务器;
如果否,丢弃所述业务报文。
22.一种防御设备,其特征在于,包括权利要求18-21任一所述的装置。
23.一种防御分布式拒绝服务的装置,其特征在于,包括:
处理单元,用于按照与防御设备约定的哈希算法,对业务报文的固有字段携带的信息,以及至少一个添加信息进行哈希处理,得到哈希结果;
编辑单元,用于根据与所述防御设备约定的规则,将所述哈希结果编辑到所述业务报文的第一预设字段,并将所述至少一个添加信息编辑到所述业务报文的至少一个第二预设字段;
发送单元,用于将根据所述约定的规则处理后的业务报文发送给服务器。
24.如权利要求23所述的装置,其特征在于,所述固有字段携带的信息为所述装置的公网IP地址,所述添加信息包括:所述装置的本地IP地址以及所述服务器最近一次返回给所述装置的响应报文的响应时间。
25.如权利要求24所述的装置,其特征在于,所述处理单元具体用于:
将所述装置的公网网络协议IP地址与所述装置的本地IP地址进行逻辑或运算,得到第一结果;
取第一结果的低两个字节与所述响应时间进行逻辑异或运算,得到第二结果;
将所述第二结果与预设密钥进行异或运算,得到所述哈希结果;
其中,所述预设密钥以及响应时间的长度分别为2字节,所述公网IP地址以及本地IP地址的长度分别为4字节。
26.一种客户端,其特征在于,包括权利要求23-25任一所述的装置。
27.一种防御分布式拒绝服务攻击的装置,其特征在于,包括:
提取单元,用于接收到客户端发送的业务报文时,提取本地时间;
发送单元,用于将所述本地时间携带在响应报文的预设字段,发送给所述客户端。
28.一种防御分布式拒绝服务攻击的装置,其特征在于,包括:
截取单元,用于截取客户端向服务器发送的业务报文;
获取单元,用于根据与客户端约定的规则,获取所述业务报文的第一预设字段携带的信息以及第二预设字段携带的信息;
处理单元,用于按照与客户端约定的哈希算法,对第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果;
确定单元,用于确定所述哈希结果与所述第一预设字段携带的信息不同时,丢弃所述业务报文。
29.如权利要求28所述的装置,其特征在于,所述第一预设字段携带的信息为所述客户端按照所述哈希算法对所述第二预设字段携带的信息以及预设密钥进行哈希处理后得到的客户端哈希结果,所述第二预设字段为所述业务报文的负载区域中的设定数目个字节组成的字段。
30.如权利要求29所述的装置,其特征在于,所述获取单元还用于:
按照与所述客户端约定的规则,获取所述业务报文的第三预设字段携带的添加信息,所述添加信息为所述客户端发送所述业务报文的时间与标准时间的差值,则,
所述获取单元还用于:采用如下方式选取所述业务报文的负载区域中的设定数目个字节:
计算所述差值除以所述负载区域的长度所得的余数;
判断所述余数与所述设定数目之和是否大于所述负载区域的长度;
如果是,从所述负载区域的起始位置选取设定数目个字节;
如果否,从所述负载区域的起始位置偏移所述余数个字节处开始,选取设定数目个字节。
31.如权利要求30所述的装置,其特征在于,所述确定单元还用于:
确定所述哈希结果与所述第一预设字段携带的信息相同时,计算所述差值减去所述客户端发送的前一业务报文中的差值所得的结果,作为时间差;
判断所述时间差是否在预设范围之内;
如果是,将所述业务报文转发至所述服务器;
如果否,丢弃所述业务报文。
32.如权利要求28-31任一所述的装置,其特征在于,所述处理单元,具体用于:
将所述第二预设字段携带的信息与预设密钥进行逻辑异或运算所得的结果确定为所述哈希结果,其中,第二预设字段携带的信息的长度为2个字节,所述预设密钥的长度为2个字节。
33.一种防御设备,其特征在于,包括权利要求28-32任一所述的装置。
34.一种防御分布式拒绝服务攻击的装置,其特征在于,包括:
处理单元,用于按照与防御设备约定的哈希算法,对业务报文的第二预设字段携带的信息以及预设密钥进行哈希处理,得到哈希结果;
编辑单元,用于根据与所述防御设备约定的规则,将所述哈希结果编辑到所述业务报文的第一预设字段;
发送单元,用于将根据所述约定的规则处理后的业务报文发送给服务器。
35.如权利要求34所述的装置,其特征在于,所述第二预设字段为所述业务报文的负载区域中的设定数目个字节组成的字段。
36.如权利要求35所述的装置,其特征在于,所述编辑单元还用于:
按照与所述防御设备约定的规则,将添加信息编辑到所述业务报文的第三预设字段,所述添加信息为所述装置发送所述业务报文的时间与标准时间的差值,则,
所述编辑单元用于采用如下方式选取所述业务报文的负载区域中的设定数目个字节:
计算所述差值除以所述负载区域的长度所得的余数;
判断所述余数与所述设定数目之和是否大于所述负载区域的长度;
如果是,从所述负载区域的起始位置选取设定数目个字节;
如果否,从所述负载区域的起始位置偏移所述余数个字节处开始,选取设定数目个字节。
37.如权利要求34-36任一所述的装置,其特征在于,所述处理单元具体用于:
将所述第二预设字段携带的信息与预设密钥进行逻辑异或运算所得的结果确定为所述哈希结果,其中,第二预设字段携带的信息的长度为2个字节,所述预设密钥的长度为2个字节。
38.一种客户端,其特征在于,包括权利要求34-37任一所述的装置。
CN201511021292.8A 2015-12-30 2015-12-30 防御分布式拒绝服务攻击的方法、装置、客户端及设备 Active CN105491060B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201511021292.8A CN105491060B (zh) 2015-12-30 2015-12-30 防御分布式拒绝服务攻击的方法、装置、客户端及设备
US16/067,485 US10812525B2 (en) 2015-12-30 2016-12-15 Method and system for defending distributed denial of service attack
PCT/CN2016/110159 WO2017114175A1 (zh) 2015-12-30 2016-12-15 防御分布式拒绝服务攻击的方法、装置、客户端及设备
JP2018533899A JP2019502315A (ja) 2015-12-30 2016-12-15 分散型サービス拒否攻撃を防御する方法、装置、クライアントおよびデバイス
US16/024,073 US10812524B2 (en) 2015-12-30 2018-06-29 Method, and devices for defending distributed denial of service attack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511021292.8A CN105491060B (zh) 2015-12-30 2015-12-30 防御分布式拒绝服务攻击的方法、装置、客户端及设备

Publications (2)

Publication Number Publication Date
CN105491060A true CN105491060A (zh) 2016-04-13
CN105491060B CN105491060B (zh) 2019-07-02

Family

ID=55677774

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511021292.8A Active CN105491060B (zh) 2015-12-30 2015-12-30 防御分布式拒绝服务攻击的方法、装置、客户端及设备

Country Status (4)

Country Link
US (2) US10812525B2 (zh)
JP (1) JP2019502315A (zh)
CN (1) CN105491060B (zh)
WO (1) WO2017114175A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106534068A (zh) * 2016-09-29 2017-03-22 广州华多网络科技有限公司 一种ddos防御***中清洗伪造源ip的方法和装置
WO2017114175A1 (zh) * 2015-12-30 2017-07-06 北京神州绿盟信息安全科技股份有限公司 防御分布式拒绝服务攻击的方法、装置、客户端及设备
CN108616594A (zh) * 2018-05-04 2018-10-02 广东唯网络科技有限公司 基于dpdk的http旁路阻断方法
CN109587117A (zh) * 2018-11-09 2019-04-05 杭州安恒信息技术股份有限公司 一种全网udp端口扫描的防重放攻击方法
CN110019067A (zh) * 2017-09-26 2019-07-16 深圳市中兴微电子技术有限公司 一种日志分析方法及***
CN110099027A (zh) * 2018-01-29 2019-08-06 腾讯科技(深圳)有限公司 业务报文的传输方法和装置、存储介质、电子装置
CN110650018A (zh) * 2019-09-06 2020-01-03 南京南瑞继保工程技术有限公司 一种报文防篡改方法和装置
CN110717183A (zh) * 2019-12-09 2020-01-21 深信服科技股份有限公司 病毒查杀方法、装置、设备及存储介质
CN113655992A (zh) * 2021-08-16 2021-11-16 Oppo广东移动通信有限公司 哈希函数电路、芯片及通信设备

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10116671B1 (en) 2017-09-28 2018-10-30 International Business Machines Corporation Distributed denial-of-service attack detection based on shared network flow information
US11503471B2 (en) * 2019-03-25 2022-11-15 Fortinet, Inc. Mitigation of DDoS attacks on mobile networks using DDoS detection engine deployed in relation to an evolve node B
US11748655B2 (en) * 2019-05-31 2023-09-05 Apple Inc. Classification of messages using learned rules
US11652789B2 (en) * 2019-06-27 2023-05-16 Cisco Technology, Inc. Contextual engagement and disengagement of file inspection
US10880329B1 (en) * 2019-08-26 2020-12-29 Nanning Fugui Precision Industrial Co., Ltd. Method for preventing distributed denial of service attack and related equipment
CN114172738B (zh) * 2021-12-15 2022-12-13 广州市苏纳米实业有限公司 基于智能安全箱的抗DDoS攻击方法、装置及智能安全箱

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080295175A1 (en) * 2007-05-25 2008-11-27 Nirwan Ansari PROACTIVE TEST-BASED DIFFERENTIATION METHOD AND SYSTEM TO MITIGATE LOW RATE DoS ATTACKS
CN101420433A (zh) * 2008-12-01 2009-04-29 成都市华为赛门铁克科技有限公司 防御域名***欺骗攻击的方法及装置
US8781442B1 (en) * 2006-09-08 2014-07-15 Hti Ip, Llc Personal assistance safety systems and methods
CN104079408A (zh) * 2014-05-30 2014-10-01 国家电网公司 一种工业控制***中增强通信安全性的方法
CN104917765A (zh) * 2015-06-10 2015-09-16 杭州华三通信技术有限公司 一种防范攻击的方法和设备

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09252323A (ja) 1996-01-11 1997-09-22 Sony Corp 通信システムおよび通信装置
US20020092015A1 (en) * 2000-05-26 2002-07-11 Sprunk Eric J. Access control processor
US7116668B2 (en) 2001-10-09 2006-10-03 Telefunaktiebolaget Lm Ericsson (Publ) Method for time stamp-based replay protection and PDSN synchronization at a PCF
US7836295B2 (en) * 2002-07-29 2010-11-16 International Business Machines Corporation Method and apparatus for improving the resilience of content distribution networks to distributed denial of service attacks
JP3794491B2 (ja) * 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
JP4263986B2 (ja) 2003-11-25 2009-05-13 日本電信電話株式会社 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体
US7372856B2 (en) * 2004-05-27 2008-05-13 Avaya Technology Corp. Method for real-time transport protocol (RTP) packet authentication
US7552476B2 (en) 2004-06-25 2009-06-23 Canon Kabushiki Kaisha Security against replay attacks of messages
US7725934B2 (en) * 2004-12-07 2010-05-25 Cisco Technology, Inc. Network and application attack protection based on application layer message inspection
US7610622B2 (en) * 2006-02-06 2009-10-27 Cisco Technology, Inc. Supporting options in a communication session using a TCP cookie
CN101035175B (zh) * 2006-03-09 2011-08-10 华为技术有限公司 节省数字用户线功率的方法及装置
CN101162449B (zh) * 2007-10-08 2010-06-02 福州瑞芯微电子有限公司 Nand flash控制器及其与nand flash芯片的数据交互方法
US8549296B2 (en) * 2007-11-28 2013-10-01 Honeywell International Inc. Simple authentication of messages
KR101077135B1 (ko) * 2009-10-22 2011-10-26 한국인터넷진흥원 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치
US8370920B2 (en) * 2009-10-28 2013-02-05 Aunigma Network Security Corp. System and method for providing unified transport and security protocols
JP2011205572A (ja) 2010-03-26 2011-10-13 Shimane Prefecture 不正アクセス監視システム及びプログラム
WO2011144026A2 (zh) * 2011-05-18 2011-11-24 华为终端有限公司 一种消息发送方法及装置
US8898263B2 (en) * 2011-05-24 2014-11-25 Autonomy Inc. Detecting change of settings stored on a remote server by making use of a network filter driver
US9288227B2 (en) * 2012-11-28 2016-03-15 Verisign, Inc. Systems and methods for transparently monitoring network traffic for denial of service attacks
US8978138B2 (en) * 2013-03-15 2015-03-10 Mehdi Mahvi TCP validation via systematic transmission regulation and regeneration
CN104378327B (zh) * 2013-08-12 2018-12-28 深圳市腾讯计算机***有限公司 网络攻击防护方法、装置及***
WO2015036860A2 (en) * 2013-09-10 2015-03-19 Haproxy S.A.R.L. Line-rate packet filtering technique for general purpose operating systems
US10326803B1 (en) * 2014-07-30 2019-06-18 The University Of Tulsa System, method and apparatus for network security monitoring, information sharing, and collective intelligence
CN104702677B (zh) * 2015-02-13 2017-06-23 腾讯科技(深圳)有限公司 链接处理方法、装置和***
CN106304203B (zh) * 2015-05-29 2020-02-21 腾讯科技(深圳)有限公司 数据传输方法及装置
CN105491060B (zh) 2015-12-30 2019-07-02 北京神州绿盟信息安全科技股份有限公司 防御分布式拒绝服务攻击的方法、装置、客户端及设备
CN107800528B (zh) * 2016-08-31 2021-04-06 中兴通讯股份有限公司 一种传输同步信息的方法、装置和***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8781442B1 (en) * 2006-09-08 2014-07-15 Hti Ip, Llc Personal assistance safety systems and methods
US20080295175A1 (en) * 2007-05-25 2008-11-27 Nirwan Ansari PROACTIVE TEST-BASED DIFFERENTIATION METHOD AND SYSTEM TO MITIGATE LOW RATE DoS ATTACKS
CN101420433A (zh) * 2008-12-01 2009-04-29 成都市华为赛门铁克科技有限公司 防御域名***欺骗攻击的方法及装置
CN104079408A (zh) * 2014-05-30 2014-10-01 国家电网公司 一种工业控制***中增强通信安全性的方法
CN104917765A (zh) * 2015-06-10 2015-09-16 杭州华三通信技术有限公司 一种防范攻击的方法和设备

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10812524B2 (en) 2015-12-30 2020-10-20 NSFOCUS Information Technology Co., Ltd. Method, and devices for defending distributed denial of service attack
WO2017114175A1 (zh) * 2015-12-30 2017-07-06 北京神州绿盟信息安全科技股份有限公司 防御分布式拒绝服务攻击的方法、装置、客户端及设备
US10812525B2 (en) 2015-12-30 2020-10-20 NSFOCUS Information Technology Co., Ltd. Method and system for defending distributed denial of service attack
CN106534068B (zh) * 2016-09-29 2023-12-22 广州华多网络科技有限公司 一种ddos防御***中清洗伪造源ip的方法和装置
CN106534068A (zh) * 2016-09-29 2017-03-22 广州华多网络科技有限公司 一种ddos防御***中清洗伪造源ip的方法和装置
CN110019067A (zh) * 2017-09-26 2019-07-16 深圳市中兴微电子技术有限公司 一种日志分析方法及***
CN110019067B (zh) * 2017-09-26 2023-05-30 深圳市中兴微电子技术有限公司 一种日志分析方法及***
CN110099027A (zh) * 2018-01-29 2019-08-06 腾讯科技(深圳)有限公司 业务报文的传输方法和装置、存储介质、电子装置
CN110099027B (zh) * 2018-01-29 2021-09-28 腾讯科技(深圳)有限公司 业务报文的传输方法和装置、存储介质、电子装置
CN108616594A (zh) * 2018-05-04 2018-10-02 广东唯网络科技有限公司 基于dpdk的http旁路阻断方法
CN109587117A (zh) * 2018-11-09 2019-04-05 杭州安恒信息技术股份有限公司 一种全网udp端口扫描的防重放攻击方法
CN109587117B (zh) * 2018-11-09 2021-03-30 杭州安恒信息技术股份有限公司 一种全网udp端口扫描的防重放攻击方法
CN110650018A (zh) * 2019-09-06 2020-01-03 南京南瑞继保工程技术有限公司 一种报文防篡改方法和装置
CN110717183A (zh) * 2019-12-09 2020-01-21 深信服科技股份有限公司 病毒查杀方法、装置、设备及存储介质
CN113655992A (zh) * 2021-08-16 2021-11-16 Oppo广东移动通信有限公司 哈希函数电路、芯片及通信设备
CN113655992B (zh) * 2021-08-16 2024-03-15 Oppo广东移动通信有限公司 哈希函数电路、芯片及通信设备

Also Published As

Publication number Publication date
CN105491060B (zh) 2019-07-02
US20180309784A1 (en) 2018-10-25
JP2019502315A (ja) 2019-01-24
US10812524B2 (en) 2020-10-20
US20190028507A1 (en) 2019-01-24
WO2017114175A1 (zh) 2017-07-06
US10812525B2 (en) 2020-10-20

Similar Documents

Publication Publication Date Title
CN105491060A (zh) 防御分布式拒绝服务攻击的方法、装置、客户端及设备
US10148573B2 (en) Packet processing method, node, and system
CN104468624B (zh) Sdn控制器、路由/交换设备及网络防御方法
US9674157B2 (en) Secure network communication
CN108259542B (zh) 资源的传输方法和装置
CN105991655B (zh) 用于缓解基于邻居发现的拒绝服务攻击的方法和装置
CN108234522A (zh) 防止地址解析协议arp攻击方法、装置、计算机设备和存储介质
CN107181605B (zh) 报文检测方法及***、内容提取装置、流量匹配装置
CN105634660B (zh) 数据包检测方法及***
CN111786869B (zh) 一种服务器之间的数据传输方法及服务器
CN104780139A (zh) 一种基于mac地址攻击的防御方法和***
CN103746920A (zh) 一种基于网闸实现数据传输的方法
CN105577669A (zh) 一种识别虚假源攻击的方法及装置
CN103746768B (zh) 一种数据包的识别方法及设备
CN105897610A (zh) 一种流量控制方法及装置
CN111786868B (zh) 服务器之间的数据传输方法及strongswan服务器
CN111405560B (zh) 一种通信方法、装置、设备及存储介质
CN107547690A (zh) Nat中的端口分配方法、装置、nat设备及存储介质
CN111988282B (zh) 基于tcp的数据传输***、方法、电子设备及介质
KR20190110719A (ko) 네트워크 은닉 장치 및 방법
CN103688508A (zh) 报文识别方法和防护设备
CN114363083B (zh) 智能网关的安全防范方法、装置、设备
CN114866298B (zh) 结合包标记与包日志的电力工控***网络攻击溯源方法
CN117041272B (zh) 数据处理方法、装置、设备及存储介质
CN109167731B (zh) 报文发送方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building

Patentee after: NSFOCUS Technologies Group Co.,Ltd.

Patentee after: NSFOCUS TECHNOLOGIES Inc.

Address before: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building

Patentee before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd.

Patentee before: NSFOCUS TECHNOLOGIES Inc.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20220402

Address after: 610015 China (Sichuan) pilot Free Trade Zone, Chengdu, Sichuan

Patentee after: Shenzhou Lvmeng Chengdu Technology Co.,Ltd.

Address before: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building

Patentee before: NSFOCUS Technologies Group Co.,Ltd.

Patentee before: NSFOCUS TECHNOLOGIES Inc.

TR01 Transfer of patent right