CN108234516B - 一种网络泛洪攻击的检测方法及装置 - Google Patents

一种网络泛洪攻击的检测方法及装置 Download PDF

Info

Publication number
CN108234516B
CN108234516B CN201810075474.0A CN201810075474A CN108234516B CN 108234516 B CN108234516 B CN 108234516B CN 201810075474 A CN201810075474 A CN 201810075474A CN 108234516 B CN108234516 B CN 108234516B
Authority
CN
China
Prior art keywords
server
detected
value
tcp connection
maximum frequency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810075474.0A
Other languages
English (en)
Other versions
CN108234516A (zh
Inventor
曾祥禄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Abt Networks Co ltd
Original Assignee
Beijing Abt Networks Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Abt Networks Co ltd filed Critical Beijing Abt Networks Co ltd
Priority to CN201810075474.0A priority Critical patent/CN108234516B/zh
Publication of CN108234516A publication Critical patent/CN108234516A/zh
Application granted granted Critical
Publication of CN108234516B publication Critical patent/CN108234516B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种网络泛洪攻击的检查方法及装置,涉及计算机网络技术领域,为解决现有技术中泛洪攻击的检测过程中阈值配置不准确的问题。该方法包括:设置检测启动参数,检测启动参数包括待检测服务器的网络互联协议IP地址和预置防护阈值;根据IP地址,统计预置学习时间内待检测服务器建立传输控制协议TCP连接的最大频率值,最大频率值为在预置周期内建立的TCP连接的最大值;根据最大频率值,计算待检测服务器的检测阈值;按照预置周期,统计待检测服务器建立TCP连接的实时频率;判断实时频率是否大于检测阈值;如果判断结果为是,则确定待检测服务器发生泛洪攻击。本申请主要应用于防止网络泛洪攻击的过程中。

Description

一种网络泛洪攻击的检测方法及装置
技术领域
本申请涉及计算机网络技术领域,尤其涉及一种网络泛洪攻击的检测方法及装置。
背景技术
计算机网络通常包括交换数据和共享资源的互联计算设备的集合,包括web服务器、数据库服务器、文件服务器、路由器、打印机、终端用户计算机以及其他设备。为了异种计算机互连提供一个共同的基础和标准框架,并为保持相关标准的一致性和兼容性提供共同的参考,设计了开放式***互联(OSI)参考模型。OSI模型是为实现开放***互连所建立的通信功能分层模型,从低到高分别为:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。各种设备可以执行大量不同的服务和通信协议,以实现不同网络设备之间的通信。每一种服务和通信协议都使网络暴露不同的安全漏洞。
恶意用户在OSI参考模型的各层上实施网络攻击。在OSI参考模型的第四层常见的网络攻击包括:握手信号SYN泛洪、确认字符ACK泛洪和重置RST泛洪。SYN泛洪,利用TCP协议的三次握手的特性,攻击者发送TCP SYN,SYN是TCP三次握手中的第一个数据包,而当服务器返回ACK后,该攻击者就不对其进行再确认,那这个TCP连接就处于挂起状态,也就是所谓的半连接状态,服务器收不到再确认的话,还会重复发送ACK给攻击者。这样更加会浪费服务器的资源。攻击者就对服务器发送非常大量的这种TCP连接,由于每一个都没法完成三次握手,所以在服务器上,这些TCP连接会因为挂起状态而消耗CPU和内存,最后服务器可能死机,就无法为正常用户提供服务了。
为了防止恶意用户的攻击,Web防火墙是信息安全的第一道防线。随着网络技术的快速更新,新的黑客技术也层出不穷,为传统规则防火墙带来了挑战。传统web入侵检测技术通过维护规则集对入侵访问进行拦截。一方面,硬规则在灵活的黑客面前,很容易被绕过;另一方面,攻防对抗水涨船高,防守方规则的构造和维护门槛高、成本大。传统的网络泛洪攻击检测方式是:管理员根据经验配置一个阈值,当网络中的连接超过配置的阈值的时候就认为是攻击,这要求管理员要有丰富的经验和对现网流量非常了解,一旦网络拓扑发生变化,阈值配置是否准确就会被质疑。
发明内容
本申请提供了一种网络泛洪攻击的检测方法及装置,以解决现有技术中泛洪攻击的检测过程中阈值配置不准确的问题。
第一方面,本申请提供了一种网络泛洪攻击的检测方法,该方法包括:设置检测启动参数,所述检测启动参数包括待检测服务器的网络互联协议IP地址和预置防护阈值;根据所述IP地址,统计预置学习时间内所述待检测服务器建立传输控制协议TCP连接的最大频率值,所述最大频率值为在预置周期内建立的TCP连接的最大值;根据所述最大频率值,计算所述待检测服务器的检测阈值;按照所述预置周期,统计所述待检测服务器建立TCP连接的实时频率;判断所述实时频率是否大于所述检测阈值;如果判断结果为是,则确定所述待检测服务器发生泛洪攻击。
结合第一方面,在第一方面第一种可能的实现方式中,所述根据所述最大频率值,计算所述待检测服务器的检测阈值,包括:确定所述检测阈值为所述最大频率值。
结合第一方面,在第一方面的第二种可能的实现方式中,所述根据所述最大频率值,计算所述待检测服务器的检测阈值,包括:判断所述预置防护阈值是否小于所述最大频率值;如果判断结果为是,则确定所述最大频率值为所述检测阈值;如果判断结果为否,则计算所述预置防护阈值与所述最大频率值的流量偏差;确定所述检测阈值为所述最大频率值与预置比例的所述流量偏差的和。
结合第一方面,在第一方面的第三种可能的实现方式中,所述确定所述待检测服务器发生泛洪攻击之后,所述方法还包括:生成告警信息。
结合第二方面,在第二方面的第四中可能的实现方式中,所述确定所述待检测服务器发生泛洪攻击之后,所述方法还包括:获取所述实时频率对应的TCP连接;开启cookie校验机制,校验所述实时频率对应的TCP连接;如果校验成功,则确定所述实时频率对应的TCP连接为正常连接;如果检验失败,则确定所述实时频率对应的TCP连接为攻击源;冻结所述攻击源,禁止所述攻击源访问互联网。
第二方面,本申请还提供了一种网络泛洪攻击的检测装置,所述装置包括用于执行第一方面各种实现方式中方法步骤的模块。
第三方面,本申请还提供了一种设备,包括:处理器及存储器;所述处理器可以执行所述存储器中所存储的程序或指令,从而实现以第一方面各种实现方式所述网络泛洪攻击的检测方法。
第四方面,本申请还提供了一种存储介质,该计算机存储介质可存储有程序,该程序执行时可实现包括本申请提供的网络泛洪攻击的检测方法各实施例中的部分或全部步骤。
本申请提供的一种网络泛洪攻击的检测方法及装置,首先设置检测启动参数,然后在统计预置学习时间内待检测服务器建立传输控制协议TCP连接的最大频率值,再根据最大频率值计算检测阈值,再统计建立TCP连接的实时频率,如果实时频率大于检测阈值,则确定待检测服务器发生泛洪攻击。与现有技术相比,本申请设置的检测阈值随着统计预置学习时间内建立TCP连接的最大频率值的变化而变化,能够适应不同的网络拓扑,智能应对网络环境的变化,提高共享检测的准确性,减少错误冻结用户上网导致客户投诉。同时能够准确识别出终端个数,为管控共享上网用户提供更大的灵活性。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种网络泛洪攻击的检测方法流程图;
图2为本申请提供的一种计算待检测服务器的检测阈值的方法流程图;
图3本申请提供的另一种网络泛洪攻击的检测方法流程图;
图4为本申请提供的一种网络泛洪攻击的检测装置组成框图;
图5为本申请提供的一种计算单元的组成框图;
图6为本申请提供的另一种网络泛洪攻击的检测装置组成框图。
具体实施方式
为了对服务器的进行网络泛洪攻击的检测,需要把检测设备接入待检测网络,可以从旁路接入,或者串行接入,
把检测装置旁路或者串行接入需要检测的网络
参见图1,为本申请提供的一种网络泛洪攻击的检测方法流程图。如图1所示,该方法包括:
101、设置检测启动参数。
检测启动参数包括待检测服务器的网络互联协议IP地址和预置防护阈值。IP地址用于选定待检测服务器,并针对该待检测服务器进行网络泛洪攻击的检测。预置防护阈值,是在检测网络泛洪攻击之前选取的,是选取的经验值,也是通用值。预置防护阈值并不是针对待检测服务器的特定阈值,不一定能够适应当前的网络环境。
102、根据IP地址,统计预置学习时间内待检测服务器建立传输控制协议TCP连接的最大频率值。
为了使得网络泛洪攻击的检测能够随着网络环境变化而调整,在预置学习时间对待检测服务器建立的TCP连接的最大频率值进行统计,以最大频率值作为判断泛洪攻击的基础,其中最大频率值为在预置周期内建立的TCP连接的最大值。对最大频率值的学习过程,实际上是自学习过程,以自学习过程的结果,进行自适应调整。
预置学习时间,是某一选取固定值,可以在首次开机时启动计时,也可以在每次开机是均启动计时,还可以以预置学习时间为周期不断地重复计时。在本申请实施例中对预置学习时间的启动计时的时间不做限定。预置学习时间还可以通过用户手动停止,手动启动。示例性的,预置学习时间选取8小时。
在统计过程中,如果最大频率值大于预置防护阈值,则生成告警信息,提示用户重新设置预置防护阈值,或者直接停止服务器与互联网的连接。通过设置该方案,以使得待检测服务器在开机后一直对网络泛洪攻击进行检测,避免由于为确定合适的检测阈值为造成的漏检现象。
103、根据最大频率值,计算待检测服务器的检测阈值。
检测阈值,是判断待检测服务器是否受到泛洪攻击的依据。检测阈值的大小是根据最大频率值计算得到的,也就是随着待检测服务器建立的TCP连接数量的变化而改变的。可以预先设置计算公式,以计算检测阈值,预置计算公式,可以与待检测服务器所在网络的拓扑结构有关、也可以与待检测服务器的服务对象有关、还可以与待检测服务器连接中的终端数量有关,在本申请实施例中对预置计算公式的相关参数的数量和类型不做限定。示例性的,一种简单的计算方法,确定检测阈值为最大频率值。
104、按照预置周期,统计待检测服务器建立TCP连接的实时频率。
实时频率,是按照预置周期统计的待检测服务器建立TCP连接的频率。实时频率的统计周期与最大频率值对应的统计周期相同。本步骤与图1所示的步骤102所述的方法类似。
105、判断实时频率是否大于检测阈值。
将实时频率与检测阈值进行比较,在比较之前需要统一两者的计量单位。
106、如果判断结果为是,则确定待检测服务器发生泛洪攻击。
本申请提供的一种网络泛洪攻击的检测方法及装置,首先设置检测启动参数,然后在统计预置学习时间内待检测服务器建立传输控制协议TCP连接的最大频率值,再根据最大频率值计算检测阈值,再统计建立TCP连接的实时频率,如果实时频率大于检测阈值,则确定待检测服务器发生泛洪攻击。与现有技术相比,本申请设置的检测阈值随着统计预置学习时间内建立TCP连接的最大频率值的变化而变化,能够适应不同的网络拓扑,智能应对网络环境的变化,提高共享检测的准确性,减少错误冻结用户上网导致客户投诉。同时能够准确识别出终端个数,为管控共享上网用户提供更大的灵活性。
参见图2,为本申请提供的一种计算待检测服务器的检测阈值的方法流程图。在图1所示方法的基础上,如图2所示该方法包括:
201、判断预置防护阈值是否小于最大频率值。
阈值防护阈值,是根据经验设置的,是对待检测服务器是否受到泛洪攻击的判断参照,不一定适用待检测服务器所在地的网络。为了得到更符合实际网络的判断参照,还需要比较预置防护阈值与最大频率值的大小,做进一步计算,
202、如果判断结果为是,则确定最大频率值为检测阈值。
203、如果判断结果为否,则计算预置防护阈值与最大频率值的流量偏差。
204、确定检测阈值为最大频率值与预置比例的流量偏差的和。
也就是说,检测阈值,是在最大频率值的基础上,与预置比例的流量偏差做加和运算得到的。示例性的,最大频率值为100,流量偏差为50,预置比例为0.2,那么检测阈值的大小为100+50÷0.2=110。
在图1所示方法的基础上,如图3所示,确定待检测服务器发生泛洪攻击之后,方法还包括:生成告警信息。告警信息,用于提示待检测服务器的用户,已经发生泛洪攻击,以采取应急措施,防范黑客对待检测服务器、以及与待检测服务器连接的终端进行破坏。
参见图3,本申请提供的另一种网络泛洪攻击的检测方法流程图。在图1所示方法的基础上,如图3所示,确定待检测服务器发生泛洪攻击之后,方法还包括:
301、获取实时频率对应的TCP连接。
由于泛洪攻击是依据TCP连接的建立频率检测的,即使TCP连接的频率过高,也不一定是收到黑客的攻击,所以需要对实时频率对应的TCP连接进行再次判断。实时频率对应的TCP连接,包括在实时频率所属的周期中,建立的所有的TCP连接。
302、开启cookie校验机制,校验实时频率对应的TCP连接。
Cookie是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。Cookies是当你浏览某网站时,由Web服务器置于你硬盘上的一个非常小的文本文件,它可以记录你的用户ID、密码、浏览过的网页、停留的时间等信息。当你再次来到该网站时,网站通过读取Cookies,得知你的相关信息,就可以做出相应的动作,如在页面显示欢迎你的标语,或者让你不用输入ID、密码就直接登录等等。cookie校验机制,校验实时频率对应的TCP连接是否在cookie记录中。
303、如果校验成功,则确定实时频率对应的TCP连接为正常连接。
实时频率对应的TCP连接在cookie记录中,说明在统计的实时频率之前,建立过该连接并且未出现泛洪攻击,也就是说该连接是正常连接。
304、如果检验失败,则确定实时频率对应的TCP连接为攻击源。
实时频率对应的TCP连接不在在cookie记录中,说明在通知的实时频率之前,没有建立该连接,也就能够确定实时频率对应的TCP连接为攻击源。
305、冻结攻击源,禁止攻击源访问互联网。
为了防止攻击源对待检测服务器的影响进一步扩大,采取冻结攻击源的方法,也就是禁止攻击源访问互联网。
参见图4,为本申请提供的一种网络泛洪攻击的检测装置组成框图;参见图5,为本申请提供的一种计算单元的组成框图;参见图6,为本申请提供的另一种网络泛洪攻击的检测装置组成框图。作为图1-3所示方法的具体实现,如图4所示,该装置包括:
设置单元41,用于设置检测启动参数,检测启动参数包括待检测服务器的网络互联协议IP地址和预置防护阈值;
第一统计单元42,用于根据IP地址,统计预置学习时间内待检测服务器建立传输控制协议TCP连接的最大频率值,最大频率值为在预置周期内建立的TCP连接的最大值;
计算单元43,用于根据最大频率值,计算待检测服务器的检测阈值;
第二统计单元44,用于按照预置周期,统计待检测服务器建立TCP连接的实时频率;
判断单元45,用于判断实时频率是否大于检测阈值;
确定单元46,用于如果判断结果为是,则确定待检测服务器发生泛洪攻击。
进一步地,计算单元43,用于:
确定检测阈值为最大频率值。
进一步地,如图5所示,计算单元43,包括:
判断模块431,用于判断预置防护阈值是否小于最大频率值;
确定模块432,用于如果判断结果为是,则确定最大频率值为检测阈值;
计算模块433,用于如果判断结果为否,则计算预置防护阈值与最大频率值的流量偏差;
确定模块432,还用于确定检测阈值为最大频率值与预置比例的流量偏差的和。
进一步地,如图6所示,该装置还包括:
生成单元47,用于确定待检测服务器发生泛洪攻击之后,生成告警信息。
进一步地,如图6所示,该装置还包括:
获取单元48,用于确定待检测服务器发生泛洪攻击之后,获取实时频率对应的TCP连接;
开启单元49,用于开启cookie校验机制,校验实时频率对应的TCP连接;
确定单元410,用于如果校验成功,则确定实时频率对应的TCP连接为正常连接;
确定单元410,还用于如果检验失败,则确定实时频率对应的TCP连接为攻击源;
冻结单元411,用于冻结攻击源,禁止攻击源访问互联网。
本申请提供的一种网络泛洪攻击的检测方法及装置,首先设置检测启动参数,然后在统计预置学习时间内待检测服务器建立传输控制协议TCP连接的最大频率值,再根据最大频率值计算检测阈值,再统计建立TCP连接的实时频率,如果实时频率大于检测阈值,则确定待检测服务器发生泛洪攻击。与现有技术相比,本申请设置的检测阈值随着统计预置学习时间内建立TCP连接的最大频率值的变化而变化,能够适应不同的网络拓扑,智能应对网络环境的变化,提高共享检测的准确性,减少错误冻结用户上网导致客户投诉。同时能够准确识别出终端个数,为管控共享上网用户提供更大的灵活性。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的网络泛洪攻击的检测方法的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-onlymemory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。

Claims (4)

1.一种网络泛洪攻击的检测方法,其特征在于,所述方法包括:
设置检测启动参数,所述检测启动参数包括待检测服务器的网络互联协议IP地址和预置防护阈值;
根据所述IP地址,统计预置学习时间内所述待检测服务器建立传输控制协议TCP连接的最大频率值,所述最大频率值为在预置周期内建立的TCP连接的最大值;
根据所述最大频率值,计算所述待检测服务器的检测阈值;
所述根据所述最大频率值,计算所述待检测服务器的检测阈值,包括:
判断所述预置防护阈值是否小于所述最大频率值;
如果判断结果为是,则确定所述最大频率值为所述检测阈值;
如果判断结果为否,则计算所述预置防护阈值与所述最大频率值的流量偏差;
确定所述检测阈值为所述最大频率值与预置比例的所述流量偏差的和;
按照所述预置周期,统计所述待检测服务器建立TCP连接的实时频率;
判断所述实时频率是否大于所述检测阈值;
如果判断结果为是,则确定所述待检测服务器发生泛洪攻击;
所述方法还包括:
生成告警信息;
获取所述实时频率对应的TCP连接;
开启cookie校验机制,校验所述实时频率对应的TCP连接;
如果校验成功,则确定所述实时频率对应的TCP连接为正常连接;
如果检验失败,则确定所述实时频率对应的TCP连接为攻击源;
冻结所述攻击源,禁止所述攻击源访问互联网。
2.如权利要求1所述的方法,其特征在于,所述根据所述最大频率值,计算所述待检测服务器的检测阈值,包括:
确定所述检测阈值为所述最大频率值。
3.一种网络泛洪攻击的检测装置,其特征在于,所述装置包括:
设置单元,用于设置检测启动参数,所述检测启动参数包括待检测服务器的网络互联协议IP地址和预置防护阈值;
第一统计单元,用于根据所述IP地址,统计预置学习时间内所述待检测服务器建立传输控制协议TCP连接的最大频率值,所述最大频率值为在预置周期内建立的TCP连接的最大值;
计算单元,用于根据所述最大频率值,计算所述待检测服务器的检测阈值;
所述计算单元,包括:
判断模块,用于判断所述预置防护阈值是否小于所述最大频率值;
确定模块,用于如果判断结果为是,则确定所述最大频率值为所述检测阈值;
计算模块,用于如果判断结果为否,则计算所述预置防护阈值与所述最大频率值的流量偏差;
所述确定模块,还用于确定所述检测阈值为所述最大频率值与预置比例的所述流量偏差的和;
第二统计单元,用于按照所述预置周期,统计所述待检测服务器建立TCP连接的实时频率;
判断单元,用于判断所述实时频率是否大于所述检测阈值;
确定单元,用于如果判断结果为是,则确定所述待检测服务器发生泛洪攻击;
所述装置还包括:
生成单元,用于所述确定所述待检测服务器发生泛洪攻击之后,生成告警信息;
获取单元,用于所述确定所述待检测服务器发生泛洪攻击之后,获取所述实时频率对应的TCP连接;
开启单元,用于开启cookie校验机制,校验所述实时频率对应的TCP连接;
确定单元,用于如果校验成功,则确定所述实时频率对应的TCP连接为正常连接;
所述确定单元,还用于如果检验失败,则确定所述实时频率对应的TCP连接为攻击源;
冻结单元,用于冻结所述攻击源,禁止所述攻击源访问互联网。
4.如权利要求3所述的装置,其特征在于,所述计算单元,用于:
确定所述检测阈值为所述最大频率值。
CN201810075474.0A 2018-01-26 2018-01-26 一种网络泛洪攻击的检测方法及装置 Active CN108234516B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810075474.0A CN108234516B (zh) 2018-01-26 2018-01-26 一种网络泛洪攻击的检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810075474.0A CN108234516B (zh) 2018-01-26 2018-01-26 一种网络泛洪攻击的检测方法及装置

Publications (2)

Publication Number Publication Date
CN108234516A CN108234516A (zh) 2018-06-29
CN108234516B true CN108234516B (zh) 2021-01-26

Family

ID=62668942

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810075474.0A Active CN108234516B (zh) 2018-01-26 2018-01-26 一种网络泛洪攻击的检测方法及装置

Country Status (1)

Country Link
CN (1) CN108234516B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109302378B (zh) * 2018-07-13 2021-01-05 哈尔滨工程大学 一种SDN网络DDoS攻击检测方法
CN110912904B (zh) * 2019-11-27 2021-07-02 腾讯科技(深圳)有限公司 恶意设备识别方法、装置、存储介质和计算机设备
US11444961B2 (en) * 2019-12-20 2022-09-13 Intel Corporation Active attack detection in autonomous vehicle networks
CN113890746B (zh) * 2021-08-16 2024-05-07 曙光信息产业(北京)有限公司 攻击流量识别方法、装置、设备以及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101013973A (zh) * 2007-02-09 2007-08-08 华为技术有限公司 网元状态监测方法和网络管理设备
CN101282209A (zh) * 2008-05-13 2008-10-08 杭州华三通信技术有限公司 防范dns请求报文泛洪攻击的方法及设备
CN106254394A (zh) * 2016-09-29 2016-12-21 北京神州绿盟信息安全科技股份有限公司 一种攻击流量的记录方法和装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101594269B (zh) * 2009-06-29 2012-05-02 成都市华为赛门铁克科技有限公司 一种异常连接的检测方法、装置及网关设备
EP2790382B1 (en) * 2012-09-17 2017-05-03 Huawei Technologies Co., Ltd. Protection method and device against attacks
CN102882895A (zh) * 2012-10-31 2013-01-16 杭州迪普科技有限公司 一种识别报文攻击的方法及装置
CN103546486A (zh) * 2013-11-04 2014-01-29 北京荣之联科技股份有限公司 一种防DDOS攻击的SYN Cookie源认证方法及其装置
CN105577608B (zh) * 2014-10-08 2020-02-07 腾讯科技(深圳)有限公司 网络攻击行为检测方法和装置
CN105591832B (zh) * 2014-11-13 2019-12-10 腾讯数码(天津)有限公司 应用层慢速攻击检测方法和相关装置
CN105939361B (zh) * 2016-06-23 2019-06-07 杭州迪普科技股份有限公司 防御cc攻击的方法及装置
CN106685930B (zh) * 2016-12-06 2020-03-31 深信服科技股份有限公司 一种传输控制协议选项的处理方法及装置
CN107612937B (zh) * 2017-10-26 2019-11-26 武汉理工大学 一种sdn网络下对dhcp泛洪攻击的检测与防御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101013973A (zh) * 2007-02-09 2007-08-08 华为技术有限公司 网元状态监测方法和网络管理设备
CN101282209A (zh) * 2008-05-13 2008-10-08 杭州华三通信技术有限公司 防范dns请求报文泛洪攻击的方法及设备
CN106254394A (zh) * 2016-09-29 2016-12-21 北京神州绿盟信息安全科技股份有限公司 一种攻击流量的记录方法和装置

Also Published As

Publication number Publication date
CN108234516A (zh) 2018-06-29

Similar Documents

Publication Publication Date Title
US11050786B2 (en) Coordinated detection and differentiation of denial of service attacks
Cambiaso et al. Slow DoS attacks: definition and categorisation
CN105577608B (zh) 网络攻击行为检测方法和装置
JP6957675B2 (ja) ネットワーク攻撃防御システムおよび方法
CN108234516B (zh) 一种网络泛洪攻击的检测方法及装置
CN108353079B (zh) 对针对基于云的应用的网络威胁的检测
WO2018095192A1 (zh) 网站攻击的检测和防护方法及***
US8516595B2 (en) Method and system for estimating the reliability of blacklists of botnet-infected computers
CN107211016B (zh) 会话安全划分和应用程序剖析器
US9282116B1 (en) System and method for preventing DOS attacks utilizing invalid transaction statistics
Agrawal et al. Defense schemes for variants of distributed denial-of-service (DDoS) attacks in cloud computing: A survey
EP2661049A2 (en) System and method for malware detection
Huang et al. A DDoS mitigation system with multi-stage detection and text-based turing testing in cloud computing
US10326794B2 (en) Anycast-based spoofed traffic detection and mitigation
CN109040140A (zh) 一种慢速攻击检测方法及装置
Arafat et al. A practical approach and mitigation techniques on application layer DDoS attack in web server
CN110933069A (zh) 网络防护的方法、装置以及存储介质
Salim et al. Preventing ARP spoofing attacks through gratuitous decision packet
Boteanu et al. A comprehensive study of queue management as a DoS counter-measure
Chiu et al. Detection and defense of DDoS attack and flash events by using Shannon entropy
CN113765914B (zh) Cc攻击防护方法、***、计算机设备及可读存储介质
Khirwadkar Defense against network attacks using game theory
Gupta et al. Profile and back off based distributed NIDS in cloud
CN108600209A (zh) 一种信息处理方法及装置
CN109787969B (zh) 主机的身份合法性检测方法、检测装置及身份检测设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant