CN109167767A - 一种对于DHCP架构的DDoS攻击防御***的工作方法 - Google Patents

一种对于DHCP架构的DDoS攻击防御***的工作方法 Download PDF

Info

Publication number
CN109167767A
CN109167767A CN201810942989.6A CN201810942989A CN109167767A CN 109167767 A CN109167767 A CN 109167767A CN 201810942989 A CN201810942989 A CN 201810942989A CN 109167767 A CN109167767 A CN 109167767A
Authority
CN
China
Prior art keywords
module
data
address
wooden horse
timing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201810942989.6A
Other languages
English (en)
Inventor
韩斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Liang Lei Intellectual Property Operation Co Ltd
Original Assignee
Suzhou Liang Lei Intellectual Property Operation Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Liang Lei Intellectual Property Operation Co Ltd filed Critical Suzhou Liang Lei Intellectual Property Operation Co Ltd
Priority to CN201810942989.6A priority Critical patent/CN109167767A/zh
Publication of CN109167767A publication Critical patent/CN109167767A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种对于DHCP架构的DDoS攻击防御***的工作方法,工作流程简述为浏览模块在数据流传输至***时对数据流进行识别,并着重识别相同数据字段;解析模块将数据流分字段进行解析;分解模块模拟数据流分解为子数据流的过程;计时模块对相同数据字段的间隔时间进行计时;处理模块根据计时时间与预设时间的对比判断是否出现具有相同字段的数据,并将具有相同字段的数据视作木马;分解模块执行对于数据流的分解;分配模块根据DHCP环境下对于IP地址将不同子数据流分别导入子数据流对应的数量的IP地址;备份模块将导入木马的IP地址对应的主机中存有的数据进行备份;处理模块对导入木马的IP地址对应的主机进行格式化;处理模块对格式化的主机进行容灾。

Description

一种对于DHCP架构的DDoS攻击防御***的工作方法
技术领域
本发明涉及计算机网络攻击防御领域,尤其涉及一种对于DHCP架构的DDoS攻击防御***的工作方法。
背景技术
随着计算机科学技术的迅猛发展和深度应用,网络空间中的变革正在不断改变和影响着人们的生活方式。由于人们对互联网的依赖性越来越高,在互联网上涉及到许多关于企业、个人、甚至国家的保密信息,因此网络安全性问题一直是技术发展过程中的重要课题。目前在互联网存在的诸多网络攻击方法中,分布式拒绝服务攻击(Distributed Denialof Service Attack,简称DDoS)是最常见、破坏力很强的攻击方法。分布式拒绝服务攻击大多来自僵尸网络,彼此协同对一个或多个目标发动拒绝服务攻击。由于DDoS攻击方法简单,隐蔽性强,使得到目前为止,还没有任何手段可以完全防御这种攻击。现有技术中,对于DDoS的攻击,同一个IP地址下的主机往往只能采用单独对于DDoS攻击的防御,这样在分布较广的DDoS的攻击下无法及时的对攻击做出有效的防御和反击。
发明内容
发明目的:
针对由于DDoS攻击方法简单,隐蔽性强,使得到目前为止,还没有任何手段可以完全防御这种攻击;现有技术中,对于DDoS的攻击,同一个IP地址下的主机往往只能采用单独对于DDoS攻击的防御,这样在分布较广的DDoS的攻击下无法及时的对攻击做出有效的防御和反击的问题,本发明提供一种对于DHCP架构的DDoS攻击防御***的工作方法。
技术方案:
一种对于DHCP架构的DDoS攻击防御***的工作方法,其特征在于:采用所述方法的***包括浏览模块、计时模块、解析模块、分解模块、分配模块、备份模块、处理模块,所述浏览模块、计时模块、解析模块、分解模块、分配模块、备份模块以及处理模块互联,所述工作方法包括以下步骤:
S01:所述浏览模块在数据流传输至***时对数据流进行识别,并着重识别相同数据字段;
S02:所述解析模块将所述数据流分字段进行解析;
S03:所述分解模块根据字段重复模拟数据流分解为子数据流的过程;
S04:所述计时模块对相同数据字段的间隔时间进行计时;
S05:所述处理模块根据计时时间与预设时间的对比判断在预设时间内是否出现具有相同字段的数据,若有,则将所述具有相同字段的数据视作木马,并进入步骤S06;
S06:所述分解模块执行对于数据流的分解;
S07:所述分配模块根据DHCP环境下对于IP地址的分配将不同子数据流分别导入子数据流对应的数量的IP地址;
S08:所述备份模块将导入所述木马的IP地址对应的主机中存有的数据进行备份;
S09:所述处理模块对所述导入木马的IP地址对应的主机进行格式化;
S10:所述处理模块对所述格式化的主机进行容灾。
作为本发明的一种优选方式,所述处理模块中设置有对于进行相同数据字段间隔时间计时预设时间,所述预设时间为判断所述具有相同字段的数据是否为木马数据。
作为本发明的一种优选方式,所述浏览模块识别数据时根据数据内容以及数据传导对象对数据进行识别。
作为本发明的一种优选方式,所述计时模块对数据字段进行时间标定,所述计时模块根据相同数据字段的时间标定计算相同数据字段的间隔时间。
作为本发明的一种优选方式,所述分配模块根据DHCP环境下对于IP地址的划分数量进行IP地址编号。
作为本发明的一种优选方式,所述分配模块在将不同子数据流导入对应的IP地址时根据子数据流的排序按照IP地址编号进行导入。
作为本发明的一种优选方式,采用所述方法的***还包括自动调整模块。
作为本发明的一种优选方式,当处理模块判断出具有多个木马时,在所述步骤S07中,还包括以下步骤:
S071:所述处理模块判断导入木马的IP地址编号;
S072:所述处理模块持续判断当前导入子数据流的IP地址编号;
S073:所述处理模块判断是否即将导入其余木马;
S074:所述自动调整模块将已导入木马的IP地址与即将导入其余木马的IP地址的虚拟空间调换;
S075:所述自动调整模块在完成其余木马导入后将IP地址复原。
本发明实现以下有益效果:
利用IP地址的分配,将木马单独导入同一个IP地址的主机中,利用多个IP地址的配合将木马集中在一个IP地址中进行容灾处理,能够有效的对分布较广的DDoS的攻击下做到能够及时的对攻击做出有效的防御和反击。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。
图1为本发明工作方法步骤图;
图2为本发明***框架图;
图3为多木马下的工作步骤图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例一:
参考图为图1、图2、图3。一种对于DHCP架构的DDoS攻击防御***的工作方法,其特征在于:采用所述方法的***包括浏览模块1、计时模块2、解析模块3、分解模块4、分配模块5、备份模块6、处理模块7,所述浏览模块1、计时模块2、解析模块3、分解模块4、分配模块5、备份模块6以及处理模块7互联,所述工作方法包括以下步骤:
S01:所述浏览模块1在数据流传输至***时对数据流进行识别,并着重识别相同数据字段;
S02:所述解析模块3将所述数据流分字段进行解析;
S03:所述分解模块4根据字段重复模拟数据流分解为子数据流的过程;
S04:所述计时模块2对相同数据字段的间隔时间进行计时;
S05:所述处理模块7根据计时时间与预设时间的对比判断在预设时间内是否出现具有相同字段的数据,若有,则将所述具有相同字段的数据视作木马,并进入步骤S06;
S06:所述分解模块4执行对于数据流的分解;
S07:所述分配模块5根据DHCP环境下对于IP地址的分配将不同子数据流分别导入子数据流对应的数量的IP地址;
S08:所述备份模块6将导入所述木马的IP地址对应的主机中存有的数据进行备份;
S09:所述处理模块7对所述导入木马的IP地址对应的主机进行格式化;
S10:所述处理模块7对所述格式化的主机进行容灾。
作为本发明的一种优选方式,所述处理模块7中设置有对于进行相同数据字段间隔时间计时预设时间,所述预设时间为判断所述具有相同字段的数据是否为木马数据。
作为本发明的一种优选方式,所述浏览模块1识别数据时根据数据内容以及数据传导对象对数据进行识别。
作为本发明的一种优选方式,所述计时模块2对数据字段进行时间标定,所述计时模块2根据相同数据字段的时间标定计算相同数据字段的间隔时间。
作为本发明的一种优选方式,所述分配模块5根据DHCP环境下对于IP地址的划分数量进行IP地址编号。
作为本发明的一种优选方式,所述分配模块5在将不同子数据流导入对应的IP地址时根据子数据流的排序按照IP地址编号进行导入。
作为本发明的一种优选方式,采用所述方法的***还包括自动调整模块8。
作为本发明的一种优选方式,当处理模块7判断出具有多个木马时,在所述步骤S07中,还包括以下步骤:
S071:所述处理模块7判断导入木马的IP地址编号;
S072:所述处理模块7持续判断当前导入子数据流的IP地址编号;
S073:所述处理模块7判断是否即将导入其余木马;
S074:所述自动调整模块8将已导入木马的IP地址与即将导入其余木马的IP地址的虚拟空间调换;
S075:所述自动调整模块8在完成其余木马导入后将IP地址复原。
在具体实施过程中,在用户使用计算机时,浏览模块1实时对外界流向计算机***的数据进行识别,主要识别对象为数据的字段所代表的内容,并将相连接的数据对应的内容串联。解析模块3根据各个字段对串联的相应的内容进行整合,整合结果例如数据形式的广告A、链接B等等。此时,分解模块4根据解析模块3的整合进行模拟数据流的分解,例如,将广告A、链接B等等互相模拟分离,并对经过模拟分解的各个部分进行编号,同时,计时模块2对各个字段对应的上述被分解的各个部分进行时间点的标定,并利用时间轴将各个部分进行排列,同时,根据编号计算相同编号对应的经由模拟分解的数据流对应的数据字段之间的时间间隔,并作为计时时间预存。此时,处理模块7不断对计时时间与预设时间进行对比判断,当判断计时时间小于预设时间时,处理模块7判断在预设时间内出现了具有相同字段的数据,此时,处理模块7将该些数据作为分布式拒绝服务的攻击数据,即DDoS攻击数据,并将改写数据作为木马。此时,分解模块4启动分解指令,并根据模拟分解的过程进行数据的分解。此时,分配模块5根据动态主机配置协议,即DHCP环境下的IP地址的分配情况将分解过后的数据流按照分解部分的编号与IP地址间的对应进行子数据流的导入,例如,被视作木马的子数据流A导入IP地址为114.218.112.46,子数据流B导入IP地址为114.218.112.47,以此类推。一般情况为子数据流的数量大于IP地址数量,则在子数据流导入至最后一个IP地址后,从第一个子数据流开始再次导入。在开始导入时,备份模块6识别作为木马的子数据流A即将被导入的IP地址,并将该IP地址对应的所有主机中的数据进行远端备份,并将原始数据格式化,处理模块7在原始数据被格式化后进行对于木马的容灾。
当出现两个木马内容时,在进行子数据流导入时,木马A导入的IP地址为114.218.112.46时,当木马B即将导入的IP地址为114.218.112.49时,自动调整模块8将IP地址114.218.112.46与IP地址114.218.112.49进行虚拟互换,在木马B导入至替换IP地址114.218.112.49的IP地址114.218.112.46后,将互换的虚拟IP地址复原。
上述实施例只为说明本发明的技术构思及特点,其目的是让熟悉该技术领域的技术人员能够了解本发明的内容并据以实施,并不能以此来限制本发明的保护范围。凡根据本发明精神实质所作出的等同变换或修饰,都应涵盖在本发明的保护范围之内。

Claims (8)

1.一种对于DHCP架构的DDoS攻击防御***的工作方法,其特征在于:采用所述方法的***包括浏览模块、计时模块、解析模块、分解模块、分配模块、备份模块、处理模块,所述浏览模块、计时模块、解析模块、分解模块、分配模块、备份模块以及处理模块互联,所述工作方法包括以下步骤:
S01:所述浏览模块在数据流传输至***时对数据流进行识别,并着重识别相同数据字段;
S02:所述解析模块将所述数据流分字段进行解析;
S03:所述分解模块根据字段重复模拟数据流分解为子数据流的过程;
S04:所述计时模块对相同数据字段的间隔时间进行计时;
S05:所述处理模块根据计时时间与预设时间的对比判断在预设时间内是否出现具有相同字段的数据,若有,则将所述具有相同字段的数据视作木马,并进入步骤S06;
S06:所述分解模块执行对于数据流的分解;
S07:所述分配模块根据DHCP环境下对于IP地址的分配将不同子数据流分别导入子数据流对应的数量的IP地址;
S08:所述备份模块将导入所述木马的IP地址对应的主机中存有的数据进行备份;
S09:所述处理模块对所述导入木马的IP地址对应的主机进行格式化;
S10:所述处理模块对所述格式化的主机进行容灾。
2.根据权利要求1所述的一种对于DHCP架构的DDoS攻击防御***的工作方法,其特征在于:所述处理模块中设置有对于进行相同数据字段间隔时间计时预设时间,所述预设时间为判断所述具有相同字段的数据是否为木马数据。
3.根据权利要求1所述的一种对于DHCP架构的DDoS攻击防御***的工作方法,其特征在于:所述浏览模块识别数据时根据数据内容以及数据传导对象对数据进行识别。
4.根据权利要求1所述的一种对于DHCP架构的DDoS攻击防御***的工作方法,其特征在于:所述计时模块对数据字段进行时间标定,所述计时模块根据相同数据字段的时间标定计算相同数据字段的间隔时间。
5.根据权利要求1所述的一种对于DHCP架构的DDoS攻击防御***的工作方法,其特征在于:所述分配模块根据DHCP环境下对于IP地址的划分数量进行IP地址编号。
6.根据权利要求5所述的一种对于DHCP架构的DDoS攻击防御***的工作方法,其特征在于:所述分配模块在将不同子数据流导入对应的IP地址时根据子数据流的排序按照IP地址编号进行导入。
7.根据权利要求6所述的一种对于DHCP架构的DDoS攻击防御***的工作方法,其特征在于:采用所述方法的***还包括自动调整模块。
8.根据权利要求7所述的一种对于DHCP架构的DDoS攻击防御***的工作方法,其特征在于:当处理模块判断出具有多个木马时,在所述步骤S07中,还包括以下步骤:
S071:所述处理模块判断导入木马的IP地址编号;
S072:所述处理模块持续判断当前导入子数据流的IP地址编号;
S073:所述处理模块判断是否即将导入其余木马;
S074:所述自动调整模块将已导入木马的IP地址与即将导入其余木马的IP地址的虚拟空间调换;
S075:所述自动调整模块在完成其余木马导入后将IP地址复原。
CN201810942989.6A 2018-08-17 2018-08-17 一种对于DHCP架构的DDoS攻击防御***的工作方法 Withdrawn CN109167767A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810942989.6A CN109167767A (zh) 2018-08-17 2018-08-17 一种对于DHCP架构的DDoS攻击防御***的工作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810942989.6A CN109167767A (zh) 2018-08-17 2018-08-17 一种对于DHCP架构的DDoS攻击防御***的工作方法

Publications (1)

Publication Number Publication Date
CN109167767A true CN109167767A (zh) 2019-01-08

Family

ID=64895993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810942989.6A Withdrawn CN109167767A (zh) 2018-08-17 2018-08-17 一种对于DHCP架构的DDoS攻击防御***的工作方法

Country Status (1)

Country Link
CN (1) CN109167767A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111510459A (zh) * 2020-04-24 2020-08-07 太仓红码软件技术有限公司 一种基于时钟信号的网络攻击防御***
CN110381074B (zh) * 2019-07-26 2021-06-15 广州华熙汇控小额贷款有限公司 一种基于大数据的针对dhcp架构下的分布式攻击防御方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309150A (zh) * 2008-06-30 2008-11-19 华为技术有限公司 分布式拒绝服务攻击的防御方法、装置和***
CN102026199A (zh) * 2010-12-03 2011-04-20 中兴通讯股份有限公司 一种WiMAX***及其防御DDoS攻击的装置和方法
EP2345967A1 (en) * 1999-09-21 2011-07-20 Wyse Technology Inc. Displaying windowing application programs on a terminal
CN103607399A (zh) * 2013-11-25 2014-02-26 中国人民解放军理工大学 基于暗网的专用ip网络安全监测***及方法
CN103795709A (zh) * 2013-12-27 2014-05-14 北京天融信软件有限公司 一种网络安全检测方法和***
CN104184708A (zh) * 2013-05-22 2014-12-03 杭州华三通信技术有限公司 Evi网络中抑制mac地址攻击的方法及边缘设备ed
CN106330951A (zh) * 2016-09-14 2017-01-11 北京神州绿盟信息安全科技股份有限公司 一种网络防护方法、装置和***
CN106357622A (zh) * 2016-08-29 2017-01-25 北京工业大学 基于软件定义网络的网络异常流量检测防御***
CN106878247A (zh) * 2016-08-11 2017-06-20 阿里巴巴集团控股有限公司 一种攻击识别方法和装置
CN107018084A (zh) * 2017-04-12 2017-08-04 南京工程学院 基于sdn架构的ddos攻击防御网络安全***和方法
CN107888607A (zh) * 2017-11-28 2018-04-06 新华三技术有限公司 一种网络威胁检测方法、装置及网络管理设备
CN108092948A (zh) * 2016-11-23 2018-05-29 ***通信集团湖北有限公司 一种网络攻击模式的识别方法和装置

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2345967A1 (en) * 1999-09-21 2011-07-20 Wyse Technology Inc. Displaying windowing application programs on a terminal
CN101309150A (zh) * 2008-06-30 2008-11-19 华为技术有限公司 分布式拒绝服务攻击的防御方法、装置和***
CN101309150B (zh) * 2008-06-30 2012-06-27 成都市华为赛门铁克科技有限公司 分布式拒绝服务攻击的防御方法、装置和***
CN102026199A (zh) * 2010-12-03 2011-04-20 中兴通讯股份有限公司 一种WiMAX***及其防御DDoS攻击的装置和方法
CN104184708A (zh) * 2013-05-22 2014-12-03 杭州华三通信技术有限公司 Evi网络中抑制mac地址攻击的方法及边缘设备ed
CN103607399A (zh) * 2013-11-25 2014-02-26 中国人民解放军理工大学 基于暗网的专用ip网络安全监测***及方法
CN103795709A (zh) * 2013-12-27 2014-05-14 北京天融信软件有限公司 一种网络安全检测方法和***
CN106878247A (zh) * 2016-08-11 2017-06-20 阿里巴巴集团控股有限公司 一种攻击识别方法和装置
CN106357622A (zh) * 2016-08-29 2017-01-25 北京工业大学 基于软件定义网络的网络异常流量检测防御***
CN106330951A (zh) * 2016-09-14 2017-01-11 北京神州绿盟信息安全科技股份有限公司 一种网络防护方法、装置和***
CN108092948A (zh) * 2016-11-23 2018-05-29 ***通信集团湖北有限公司 一种网络攻击模式的识别方法和装置
CN107018084A (zh) * 2017-04-12 2017-08-04 南京工程学院 基于sdn架构的ddos攻击防御网络安全***和方法
CN107888607A (zh) * 2017-11-28 2018-04-06 新华三技术有限公司 一种网络威胁检测方法、装置及网络管理设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110381074B (zh) * 2019-07-26 2021-06-15 广州华熙汇控小额贷款有限公司 一种基于大数据的针对dhcp架构下的分布式攻击防御方法
CN111510459A (zh) * 2020-04-24 2020-08-07 太仓红码软件技术有限公司 一种基于时钟信号的网络攻击防御***

Similar Documents

Publication Publication Date Title
US9781133B2 (en) Automatic stability determination and deployment of discrete parts of a profile representing normal behavior to provide fast protection of web applications
CN101572691B (zh) 一种入侵检测方法、***和装置
CN110012005B (zh) 识别异常数据的方法、装置、电子设备及存储介质
Barbosa et al. Exploiting traffic periodicity in industrial control networks
CN110995640B (zh) 识别网络攻击的方法及蜜罐防护***
CN106209920B (zh) 一种dns服务器的安全防护方法以及装置
CN103794033B (zh) 监控报警方法和装置
CN106161395A (zh) 一种防止暴力破解的方法、装置及***
AU2011261829A1 (en) Methods and systems for prioritizing network assets
CN109462599A (zh) 一种蜜罐管理***
CN105577670B (zh) 一种撞库攻击的告警***
CN107222491A (zh) 一种基于工业控制网络变种攻击的入侵检测规则创建方法
CN109981587A (zh) 一种基于apt攻击的网络安全监控溯源***
CN104363240A (zh) 基于信息流行为合法性检测的未知威胁的综合检测方法
Rout et al. A hybrid approach for network intrusion detection
CN107294924A (zh) 漏洞的检测方法、装置和***
CN109167767A (zh) 一种对于DHCP架构的DDoS攻击防御***的工作方法
CN111181930A (zh) DDoS攻击检测的方法、装置、计算机设备及存储介质
US20030145084A1 (en) System and method for decentralized system and network performance assessment and verification
CN106953874B (zh) 网站防篡改方法及装置
CN107426166A (zh) 一种信息的获取方法、装置及电子设备
US8117181B2 (en) System for notification of group membership changes in directory service
CN105071991B (zh) 多个防火墙的ip连通性的测试方法
CN109600395A (zh) 一种终端网络接入控制***的装置及实现方法
CN110381074A (zh) 一种基于大数据的针对dhcp架构下的分布式攻击防御方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20190108

WW01 Invention patent application withdrawn after publication