CN110768975B - 流量清洗方法、装置、电子设备及机器可读存储介质 - Google Patents

流量清洗方法、装置、电子设备及机器可读存储介质 Download PDF

Info

Publication number
CN110768975B
CN110768975B CN201910999581.7A CN201910999581A CN110768975B CN 110768975 B CN110768975 B CN 110768975B CN 201910999581 A CN201910999581 A CN 201910999581A CN 110768975 B CN110768975 B CN 110768975B
Authority
CN
China
Prior art keywords
traffic
flow
cleaning
attack
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910999581.7A
Other languages
English (en)
Other versions
CN110768975A (zh
Inventor
王赛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201910999581.7A priority Critical patent/CN110768975B/zh
Publication of CN110768975A publication Critical patent/CN110768975A/zh
Application granted granted Critical
Publication of CN110768975B publication Critical patent/CN110768975B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • H04L45/245Link aggregation, e.g. trunking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种流量清洗方法、装置、电子设备及机器可读存储介质。在本申请中,采样接收来自所述业务网络的业务流量;其中,所述业务流量为来自所述业务网络的分支路由设备且待由所述汇聚路由设备汇聚转发出的业务流量;检测所述业务流量是否存在攻击流量;如果所述业务流量存在攻击流量,生成与所述攻击流量对应的流量清洗路由;基于所述流量清洗路由,对所述业务流量进行流量清洗,将流量清洗后的业务流量回注至所述汇聚路由设备;以使流量清洗后的业务流量被所述汇聚路由设备转发出,实现了基于分支路由设备进行精准引流,避免了全网引流导致的正常业务流量被误引流,提高了流量清洗效率。

Description

流量清洗方法、装置、电子设备及机器可读存储介质
技术领域
本申请涉及通信技术领域,尤其涉及流量清洗方法、装置、电子设备及机器可读存储介质。
背景技术
DoS攻击(Denial of Service,拒绝服务攻击),是指通过故意攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源的网络攻击。
DDoS攻击(Distributed Denial of Service,分布式拒绝服务攻击),也即,分布式的DoS攻击,是指处于网络中的具有不同IP地址的多个攻击者同时向一个或数个目标设备或目标网络发动网络攻击,或者攻击者控制网络中的具有不同IP地址的多台机器作为傀儡机,并利用傀儡机对目标设备或目标网络同时实施络攻击。
流量清洗技术,是一种应对及防御DoS/DDoS攻击的网络安全技术;基于流量清洗技术,可以对业务流量中含有的DoS/DDoS攻击流量进行拦截,并将业务流量中的正常业务流量回注至网络中。
发明内容
本申请提供一种流量清洗方法,所述方法应用于流量清洗***;其中,所述流量清洗***用于对业务网络的业务流量进行流量清洗;所述业务网络至少包括若干分支路由设备、与所述若干分支路由设备对应的汇聚路由设备,所述方法包括:
采样接收来自所述业务网络的业务流量;其中,所述业务流量为来自所述业务网络的分支路由设备且待由所述汇聚路由设备汇聚转发出的业务流量;
检测所述业务流量是否存在攻击流量;如果所述业务流量存在攻击流量,生成与所述攻击流量对应的流量清洗路由;其中,所述流量清洗路由至少包括用于指示所述攻击流量对应的分支路由设备的设备标识;
基于所述流量清洗路由,对所述业务流量进行流量清洗,将流量清洗后的业务流量回注至所述汇聚路由设备;以使流量清洗后的业务流量被所述汇聚路由设备转发出。
可选的,所述流量清洗***至少包括流量检测设备;所述检测所述业务流量是否存在攻击流量,包括:
由所述流量检测设备对所述业务流量进行流量检测,检测所述业务流量是否存在攻击流量;其中,所述流量检测设备已使能流量检测机制;
如果所述业务流量存在攻击流量,得到与所述攻击流量对应的攻击日志信息;其中,所述攻击日志信息至少包括与所述攻击流量的目的IP地址、与所述攻击流量对应的分支路由设备的IP地址;
将所述攻击日志信息进行上报,以使所述流量清洗***对所述业务流量进行流量清洗。
可选的,所述流量检测机制为netflow流量检测机制、netstream流量检测机制、sflow流量检测机制中的任意一种或多种组合。
可选的,所述流量清洗***还包括流量清洗管理平台;其中,所述流量清洗管理平台为所述若干分支路由设备中的每个分支路由设备预先分配有对应的设备标识;
在所述流量检测设备将所述攻击日志信息进行上报之后,还包括:
由所述流量清洗管理平台接收所述流量检测设备上报的所述攻击日志信息;
基于所述攻击日志信息中的与所述攻击流量对应的分支路由设备的IP地址,得到与所述攻击流量对应的分支路由设备的设备标识。
可选的,所述流量清洗***还包括流量清洗设备,所述流量清洗路由为guard路由;其中,所述guard路由用于所述流量清洗设备从与所述攻击流量对应的分支路由设备进行引流;
所述如果所述业务流量存在攻击流量,生成与所述攻击流量对应的流量清洗路由,包括:
如果所述业务流量存在攻击流量,由所述流量清洗管理平台生成与所述攻击流量对应的guard路由;其中,所述guard路由携带有与所述攻击流量对应的分支路由设备的设备标识;
将与所述攻击流量对应的guard路由,确定为与所述攻击流量对应的流量清洗路由。
可选的,所述流量清洗***还包括流量清洗设备;其中,所述若干分支路由设备分别与所述流量清洗设备预先建立了用于路由交互的通信链路;
所述基于所述流量清洗路由,对所述业务流量进行流量清洗,将流量清洗后的业务流量回注至所述汇聚路由设备,包括:
由所述流量清洗管理平台,将与所述攻击流量对应的流量清洗路由下发给所述流量清洗设备;
基于所述通信链路,所述流量清洗设备从与所述流量清洗路由携带的分支路由设备的设备标识对应的分支路由设备进行引流,并对引流获得的业务流量进行流量清洗;
将流量清洗后的业务流量回注至所述汇聚路由设备。
可选的,所述通信链路为用于BGP路由交互的通信链路。
本申请还提供一种流量清洗装置,所述装置应用于流量清洗***;其中,所述流量清洗***用于对业务网络的业务流量进行流量清洗;所述业务网络至少包括若干分支路由设备、与所述若干分支路由设备对应的汇聚路由设备,所述装置包括:
接收模块,采样接收来自所述业务网络的业务流量;其中,所述业务流量为来自所述业务网络的分支路由设备且待由所述汇聚路由设备汇聚转发出的业务流量;
检测模块,检测所述业务流量是否存在攻击流量;如果所述业务流量存在攻击流量,生成与所述攻击流量对应的流量清洗路由;其中,所述流量清洗路由至少包括用于指示所述攻击流量对应的分支路由设备的设备标识;
清洗模块,基于所述流量清洗路由,对所述业务流量进行流量清洗,将流量清洗后的业务流量回注至所述汇聚路由设备;以使流量清洗后的业务流量被所述汇聚路由设备转发出。
可选的,所述流量清洗***至少包括流量检测设备;所述检测模块进一步:
由所述流量检测设备对所述业务流量进行流量检测,检测所述业务流量是否存在攻击流量;其中,所述流量检测设备已使能流量检测机制;
如果所述业务流量存在攻击流量,得到与所述攻击流量对应的攻击日志信息;其中,所述攻击日志信息至少包括与所述攻击流量的目的IP地址、与所述攻击流量对应的分支路由设备的IP地址;
将所述攻击日志信息进行上报,以使所述流量清洗***对所述业务流量进行流量清洗。
可选的,所述流量检测机制为netflow流量检测机制、netstream流量检测机制、sflow流量检测机制中的任意一种或多种组合。
可选的,所述流量清洗***还包括流量清洗管理平台;其中,所述流量清洗管理平台为所述若干分支路由设备中的每个分支路由设备预先分配有对应的设备标识;
在所述流量检测设备将所述攻击日志信息进行上报之后,所述清洗模块进一步:
由所述流量清洗管理平台接收所述流量检测设备上报的所述攻击日志信息;
基于所述攻击日志信息中的与所述攻击流量对应的分支路由设备的IP地址,得到与所述攻击流量对应的分支路由设备的设备标识。
可选的,所述流量清洗***还包括流量清洗设备,所述流量清洗路由为guard路由;其中,所述guard路由用于所述流量清洗设备从与所述攻击流量对应的分支路由设备进行引流;
所述清洗模块进一步:
如果所述业务流量存在攻击流量,由所述流量清洗管理平台生成与所述攻击流量对应的guard路由;其中,所述guard路由携带有与所述攻击流量对应的分支路由设备的设备标识;
将与所述攻击流量对应的guard路由,确定为与所述攻击流量对应的流量清洗路由。
可选的,所述流量清洗***还包括流量清洗设备;其中,所述若干分支路由设备分别与所述流量清洗设备预先建立了用于路由交互的通信链路;
所述清洗模块进一步:
由所述流量清洗管理平台,将与所述攻击流量对应的流量清洗路由下发给所述流量清洗设备;
基于所述通信链路,所述流量清洗设备从与所述流量清洗路由携带的分支路由设备的设备标识对应的分支路由设备进行引流,并对引流获得的业务流量进行流量清洗;
将流量清洗后的业务流量回注至所述汇聚路由设备。
可选的,所述通信链路为用于BGP路由交互的通信链路。
本申请还提供一种电子设备,包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;
所述存储器中存储机器可读指令,所述处理器通过调用所述机器可读指令,执行上述的方法。
本申请还提供一种机器可读存储介质,所述机器可读存储介质存储有机器可读指令,所述机器可读指令在被处理器调用和执行时,实现上述方法。
通过以上实施例,基于对来自不同分支路由设备的业务流量,检测是否存在攻击流量;以及,生成与所述攻击流量对应的流量清洗路由;基于所述流量清洗路由对所述业务流量进行流量清洗并回注至汇聚路由设备,由汇聚路由设备转发出,实现了基于分支路由设备进行精准引流,避免了全网引流导致的正常业务流量被误引流,提高了流量清洗效率。
附图说明
图1是一示例性实施例提供的一种流量清洗的组网图;
图2是一示例性实施例提供的一种流量清洗方法的流程图;
图3是一示例性实施例提供的另一种流量清洗的组网图;
图4是一示例性实施例提供的一种流量清洗装置的框图;
图5是一示例性实施例提供的一种电子设备的硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了使本技术领域的人员更好地理解本申请实施例中的技术方案,下面先对本申请实施例涉及的流量清洗的相关技术,进行简要说明。
请参见图1,图1是本说明书一实施例提供的一种流量清洗的组网图。
如图1所示的流量清洗组网包括:业务网络、流量清洗***;其中,业务网络由若干分支路由设备(BR-A、BR-B、BR-C)、与该若干分支路由设备网络相连通信的汇聚路由设备(GR)构成;流量清洗***包括:流量清洗管理平台、流量检测设备、流量清洗设备;
其中,流量清洗管理平台、流量检测设备及流量清洗设备之间通过网络相连通信;流量检测设备用于检查输入的业务流量是否存在攻击流量;流量清洗设备用于将业务流量进行流量清洗,将攻击流量进行拦截并将业务流量中的正常业务流量回注至业务网络中;流量清洗管理平台用于管理流量检测设备及流量清洗设备。
如图1所示,业务网络所包括的若干分支路由设备(BR-A、BR-B、BR-C)、汇聚路由设备(GR),与流量清洗***中的成员(流量清洗管理平台、流量检测设备及流量清洗设备)可以通过网络相连通信,进行业务流量转发;
其中,流量A、流量B及流量C分别来自BR-A、BR-B、BR-C;流量A、流量B及流量C经由GR进行汇聚后,由GR将汇聚流量转发出。
如图1所示,当流量B及流量C为正常业务流量,而流量A为异常业务流量时,也即,仅流量A中存在异常业务流量(比如:DoS/DDoS攻击流量),流量清洗***将会流量A、流量B及流量C,都引流至流量清洗设备进行流量清洗(对应图1所示虚线指示),由此导致正常业务流量被误引流,占用流量清洗设备的设备资源,从而降低了流量清洗效率。
在以上的组网架构的基础上,本申请旨在提出一种,基于在流量清洗路由中携带与攻击流量对应的分支路由设备的设备标识并对业务流量进行流量清洗的技术方案。
在实现时,业务网络至少包括若干分支路由设备、与所述若干分支路由设备对应的汇聚路由设备;流量清洗***用于对业务网络的业务流量进行流量清洗。
进一步地,流量清洗***接收来自业务网络的业务流量;其中,业务流量为来自业务网络的分支路由设备且待由汇聚路由设备汇聚转发出的业务流量;检测业务流量是否存在攻击流量;如果业务流量存在攻击流量,生成与攻击流量对应的流量清洗路由;其中,流量清洗路由至少包括用于指示攻击流量对应的分支路由设备的设备标识;基于流量清洗路由,对业务流量进行流量清洗,将流量清洗后的业务流量回注至汇聚路由设备;以使流量清洗后的业务流量被汇聚路由设备转发出。
在以上方案中,基于对来自不同分支路由设备的业务流量,检测是否存在攻击流量;以及,生成与攻击流量对应的流量清洗路由;基于流量清洗路由对上述业务流量进行流量清洗并回注至汇聚路由设备,由汇聚路由设备转发出,实现了基于分支路由设备进行精准引流,避免了全网引流导致的正常业务流量被误引流,提高了流量清洗效率。
下面通过具体实施例并结合具体的应用场景对本申请进行描述。
请参考图2,图2是本申请一实施例提供的一种流量清洗方法的流程图,上述方法应用于流量清洗***;其中,上述流量清洗***用于对业务网络的业务流量进行流量清洗;上述业务网络至少包括若干分支路由设备、与上述若干分支路由设备对应的汇聚路由设备,上述方法执行以下步骤:
步骤202、采样接收来自上述业务网络的业务流量;其中,上述业务流量为来自上述业务网络的分支路由设备且待由上述汇聚路由设备汇聚转发出的业务流量。
步骤204、检测上述业务流量是否存在攻击流量;如果上述业务流量存在攻击流量,生成与上述攻击流量对应的流量清洗路由;其中,上述流量清洗路由至少包括用于指示上述攻击流量对应的分支路由设备的设备标识。
步骤206、基于上述流量清洗路由,对上述业务流量进行流量清洗,将流量清洗后的业务流量回注至上述汇聚路由设备;以使上述流量清洗后的业务流量被上述汇聚路由设备转发出。
在本说明书中,上述分支路由设备,可以包括用于转发任何业务的业务流量的BGP路由协议的网络设备。
例如,在实际应用中,上述分支路由设备可以包括用于转发视频业务流量的BGP(Border Gateway Protocol,边界网关协议)路由协议的网络设备;也可以包括用于转发其它业务流量的BGP路由协议的网络设备。
在本说明书中,上述若干分支路由设备,是指若干个上述分支路由设备。
例如,请参见图1所示,上述若干分支路由设备包括BR-A、BR-B、BR-C。
在本说明书中,上述汇聚路由设备,是指与上述若干分支路由设备对应的、用于接收上述若干分支路由设备的业务流量并进行汇聚转发出的路由设备。
例如,请参见图1所示,上述汇聚路由设备为GR。
在本说明书中,上述业务网络,是指至少包括上述若干分支路由设备、与上述汇聚路由设备的任何业务形式的网络。
例如,请参见图1所示,上述业务网络由BR-A、BR-B、BR-C及GR组成。
在本说明书中,上述业务流量,包括来自上述业务网络的分支路由设备且待由上述汇聚路由设备汇聚转发出的业务流量。
例如,请参见图1所示,上述业务流量可以包括流量A、流量B、流量C。
在本说明书中,上述流量清洗***,是指用于对上述业务网络的业务流量进行流量清洗的、基于任何组网形式的流量清洗***。
例如,在实际应用中,上述流量清洗***可以包括基于分布式管理的网络设备及服务设备的流量清洗技术的流量清洗***。
当然,上述流量清洗***也可以是其它组网形式的流量清洗***,在本说明书中,不作具体限定。
请参见图3,图3是本说明书一实施例提供的另一种流量清洗的组网图。
图3与图1总体相同,图3所示组网架构具体不再赘述;图3相对图1的区别在于,当流量A存在异常时,仅将流量A引流至流量清洗***进行流量清洗,而流量B、流量C不会被引流至流量清洗***。
在本说明书中,上述流量清洗***采样接收来自上述业务网络的上述业务流量。
例如,在实际应用中,通常由于上述业务流量占用数据带宽很高,无法将上述业务流量全部镜像至上述流量清洗***进行流量检测,所以,上述流量清洗***科技基于流量检测机制,采样接收上述业务流量。在实现时,上述流量采集***可以在上述业务流量对应的分支路由设备上部署进行流量采样的检测代理,由检测代理将进行业务流量的流量采样,并将流量采样后的业务流量发送给上述流量清洗***进行流量检测。
在示出的一种实施方式,上述流量清洗***至少包括流量检测设备;
其中,上述流量检测设备用于针对上述流量清洗***采样接收到的上述业务流量进行流量检测。
例如,上述流量检测设备可以为如图3所示的流量检测设备,上述流量检测设备可以对收到的业务流量进行流量检测,检测业务流量中是否存在攻击流量。
在本说明书中,上述流量检测机制,是指用于上述流量检测设备对上述业务流量进行流量采集和流量风险分析的网络监测技术。
在示出的一种实施方式,上述流量检测机制netflow流量检测机制、netstream流量检测机制、sflow流量检测机制中的任意一种或多种组合;其中,netflow流量检测机制、netstream流量检测机制及sflow流量检测机制的具体实现,请参见对应的技术说明,这里不再赘述。
在本说明书中,上述流量清洗***检测上述业务流量是否存在攻击流量。
在示出的一种实施方式,由上述流量检测设备对上述业务流量进行流量检测,检测上述业务流量是否存在攻击流量;其中,上述流量检测设备已使能上述流量检测机制。
例如,在实际应用中,上述流量检测设备在分别接收到分支路由设备上部署的流量采样的检测代理发送的采样后的业务流量后,基于上述流量检测机制,检测业务流量是否存在攻击流量。当然,上述流量检测设备在检测上述业务流量前,已使能上述流量检测机制。
在本说明书中,进一步地,如果上述业务流量存在攻击流量,上述流量检测设备得到与上述攻击流量对应的攻击日志信息;其中,上述攻击日志信息至少包括与上述攻击流量的目的IP地址、与上述攻击流量对应的分支路由设备的IP地址。
例如,请参见图3所示,来自分支路由设备BR-A的流量A存在攻击流量,流量检测设备得到与流量A中的攻击流量对应的攻击日志信息;其中,该攻击日志信息至少包括与该攻击流量的目的IP地址、与该攻击流量对应的分支路由设备BR-A的IP地址;其中,该攻击流量可以包括DoS/DDoS攻击的攻击流量,DoS/DDoS攻击中包含了海量目的IP地址的攻击报文。
在本说明书中,进一步地,上述流量检测设备将上述攻击日志信息进行上报,以使上述流量清洗***对上述业务流量进行流量清洗。
接着以上示例继续举例,请参见图3所示,流量检测设备将上述攻击日志信息进行上报,以使流量清洗***对上述业务流量进行流量清洗。
在本说明书中,上述流量清洗管理平台,是指对上述流量清洗***中的成员进行流量清洗业务管理的管理平台。
例如,上述流量清洗管理平台可以为如图3所示的流量清洗管理平台,流量清洗管理平台可以通过对上述流量清洗***的成员进行流量清洗业务管理,从而实现对业务流量的流量检测及流量清洗。
在示出的一种实施方式中,上述流量清洗***除包括上述流量清洗设备还包括上述流量清洗管理平台;
其中,上述流量清洗管理平台为上述若干分支路由设备中的每个分支路由设备预先分配有对应的设备标识;该设备标识唯一指示每个分支路由设备的IP地址。
在实现时,该设备标识可以是由流量清洗管理平台统一分配或者流量清洗管理平台预先获取与分支路由设备BR-A、BR-B、BR-C的路由设备的MAC地址或路由器标识等。
例如,请参见图3所示,流量清洗管理平台可以分别为BR-A、BR-B、BR-C分配有对应的设备标识DevA、DevB、DevC;其中,DevA、DevB、DevC分别与BR-A、BR-B、BR-C的IP建立对应关系。
需要说明的是,上述设备标识的具体形式,在本说明书中,不作具体限定。
在示出的一种实施方式中,在上述流量检测设备将上述攻击日志信息进行上报之后,由上述流量清洗管理平台接收上述流量检测设备上报的上述攻击日志信息。
例如,请参见图3所示,在流量检测设备将与流量A中攻击流量对应的包括有BR-A的IP地址的攻击日志信息进行上报之后,由上述流量清洗管理平台接收上述流量检测设备上报的该攻击日志信息。
在本说明书中,进一步地,基于上述攻击日志信息中的与上述攻击流量对应的分支路由设备的IP地址,上述流量清洗管理平台得到与上述攻击流量对应的分支路由设备的设备标识。
接着以上示例继续举例,基于攻击日志信息中的与攻击流量对应的分支路由设备BR-A的IP地址,流量清洗管理平台得到与攻击流量对应的分支路由设备BR-A的设备标识DevA。
在本说明书中,如果上述业务流量存在攻击流量,上述流量清洗***生成与上述攻击流量对应的流量清洗路由;其中,上述流量清洗路由至少包括用于指示所述攻击流量对应的分支路由设备的设备标识。
接着以上示例继续举例,请参见图3所示,来自分支路由设备BR-A的流量A存在攻击流量,上述流量清洗***生成与该攻击流量对应的流量清洗路由;其中,上述流量清洗路由至少包括用于指示该攻击流量对应的分支路由设备BR-A的设备标识DevA。
在本说明书中,上述流量清洗设备,是指上述流量清洗***中的成员,可以被上述进行流量清洗管理平台管理,执行业务流量清洗的任何形式的设备或设备集群。
例如,在实际应用中,上述流量清洗设备可以被上述进行流量清洗管理平台管理,执行业务流量清洗的任何形式的流量清洗网络设备或流量清洗网络设备集群。
又例如,在实际应用中,上述流量清洗设备可以被上述进行流量清洗管理平台管理,执行业务流量清洗的任何形式的流量清洗服务器设备或流量清洗服务器设备集群。
在示出的一种实施方式中,上述流量清洗***除了包括上述流量检测设备、上述流量清洗管理平台外,还包括上述流量清洗设备。
例如,上述流量清洗设备可以为如图3所示的流量清洗设备。
在示出的一种实施方式中,上述流量清洗路由为guard路由;其中,上述guard路由用于上述流量清洗设备从与上述攻击流量对应的分支路由设备进行引流。
为了方便理解,这里简单介绍下guard路由。guard路由是一种配置于流量清洗设备上的特殊路由,其主要作用是存在攻击流量的业务流量牵引到流量清洗设备来。
guard路由相比普通路由的区别,主要在于guard路由不会用于指导业务流量中的IP报文转发,并且需要与BGP协议配合使用;通过BGP协议引入到BGP路由表并向BGP对等体发布,从而将BGP对等体本来要发给其它设备的业务流量牵引到流量清洗设备上来,继而在流量清洗设备上对流量进行流量清洗。
在示出的一种实施方式中,在上述业务流量存在攻击流量,上述流量清洗***生成与上述攻击流量对应的上述流量清洗路由的过程中,由上述流量清洗管理平台生成与上述攻击流量对应的guard路由;
其中,上述guard路由携带有与上述攻击流量对应的分支路由设备的设备标识。
例如,请参见图3所示,来自分支路由设备BR-A的流量A存在攻击流量,分支路由设备BR-A的设备标识为DevA,由流量清洗管理平台生成与该攻击流量对应的guard路由;其中,该guard路由携带有与该攻击流量对应的分支路由设备的设备标识DevA。
需要说明的是,通常情况下,由于默认生成guard路由,并没有携带有与攻击流量对应的分支路由设备的设备标识,所以会导致流量清洗管理平台识别该guard路由被下发给流量清洗设备,致使流量清洗设备从所有分支路由设备引流(如图1所示)。而在本说明书中,通过在上述guard路由携带有与上述攻击流量对应的分支路由设备的设备标识,使得流量清洗设备从与上述攻击流量对应分支路由设备引流(如图3所示)。
在本说明书中,上述流量清洗管理平台将与上述攻击流量对应的guard路由,确定为与上述攻击流量对应的流量清洗路由。
接着以上示例继续举例,流量清洗管理平台将与流量A中存在的攻击流量对应的携带有分支路由设备BR-A的设备标识DevA的guard路由,确定为与该攻击流量对应的流量清洗路由。
在本说明书中,进一步地,基于上述流量清洗路由,上述流量清洗***对上述业务流量进行流量清洗,将流量清洗后的业务流量回注至上述汇聚路由设备;以使上述流量清洗后的业务流量被上述汇聚路由设备转发出。
接着以上示例继续举例,基于与流量A中存在的攻击流量对应的携带有分支路由设备BR-A的设备标识DevA的guard路由,流量清洗***对流量A进行流量清洗,将流量清洗后的流量A回注至汇聚路由设备;以使流量清洗后的流量A被汇聚路由设备转发出。
需要说明的是,当如图3所示的流量B及流量C都为不存在攻击流量的正常业务流量时,流量B及流量C将被对应的分支路由器BR-B、BR-C直接转发至汇聚路由器GR,由汇聚路由器GR转发出。
在本说明书中,上述若干分支路由设备分别与上述流量清洗设备预先建立了用于路由交互的通信链路。
例如,请参见图3所示,分支路由设备BR-A、BR-B、BR-C与流量清洗设备预先建立了用于路由交互的通信链路。
在示出的一种实施方式中,上述通信链路为用于BGP路由交互的通信链路;其中,具体BGP路由交互的方式可以包括上述若干分支路由设备分别与上述流量清洗设备直接建立BGP对等体关系从而进行BGP路由交互,或者上述若干分支路由设备通过路由反射器与上述流量清洗设备进行BGP路由交互。具体技术,请参见BGP及路由反射器技术的说明,这里不再赘述。
在示出的一种实施方式中,在基于上述流量清洗路由,对上述业务流量进行流量清洗,将流量清洗后的业务流量回注至上述汇聚路由设备的过程中,由上述流量清洗管理平台,将与上述攻击流量对应的流量清洗路由下发给上述流量清洗设备。
接着以上示例继续举例,由流量清洗管理平台,将与流量A中的攻击流量对应的流量清洗路由下发给流量清洗设备。
在本说明书中,进一步地,基于上述通信链路,上述流量清洗设备从与上述流量清洗路由携带的分支路由设备的设备标识对应的分支路由设备进行引流,并对引流获得的业务流量进行流量清洗。
接着以上示例继续举例,请参见图3所示,流量清洗设备从与流量清洗路由携带的分支路由设备的设备标识DevA对应的分支路由设备BR-A进行引流,并对引流获得的流量A进行流量清洗,将流量A中的攻击流量清洗掉,具体流量清洗过程,请参见流量清洗技术的说明,这里不再赘述。
在本说明书中,进一步地,上述流量清洗设备将流量清洗后的业务流量回注至所述汇聚路由设备,以使流量清洗后的上述业务流量被上述汇聚路由设备转发出。
接着以上示例继续举例,请参见图3所示,流量清洗设备将流量清洗后的流量A,也即,流量清洗后的流量A不存在攻击流量,回注至汇聚路由设备GR,以使流量清洗后的流量A被汇聚路由设备GR转发出。
需要说明的是,以上说明是以分支路由设备BR-A存在攻击流量,分支路由设备BR-B和分支路由设备BR-C不存在攻击流量进行示例说明。在实际应用中,当分支路由设备BR-A、分支路由设备BR-B和分支路由设备BR-C中的任意一个或多个存在攻击流量,上述流量清洗***将分别从存在攻击流量的分支路由器上,执行引流及流量清洗,具体过程与分支路由设备BR-A存在攻击流量,分支路由设备BR-B和分支路由设备BR-C不存在攻击流量进行示例的过程类似,这里不再赘述。
在以上技术方案中,基于对来自不同分支路由设备的业务流量,检测是否存在攻击流量;以及,生成与攻击流量对应的流量清洗路由;基于所流量清洗路由对业务流量进行流量清洗并回注至汇聚路由设备,由汇聚路由设备转发出,实现了基于分支路由设备进行精准引流,避免了全网引流导致的正常业务流量被误引流,提高了流量清洗效率。
图4是本申请一示例性实施例提供的一种流量清洗装置的框图。与上述方法实施例相对应,本申请还提供了一种流量清洗装置的实施例,所述装置应用于流量清洗***;其中,所述流量清洗***用于对业务网络的业务流量进行流量清洗;所述业务网络至少包括若干分支路由设备、与所述若干分支路由设备对应的汇聚路由设备,请参考图4所示例的一种流量清洗装置40,所述装置包括:
接收模块401,采样接收来自所述业务网络的业务流量;其中,所述业务流量为来自所述业务网络的分支路由设备且待由所述汇聚路由设备汇聚转发出的业务流量;
检测模块402,检测所述业务流量是否存在攻击流量;如果所述业务流量存在攻击流量,生成与所述攻击流量对应的流量清洗路由;其中,所述流量清洗路由至少包括用于指示所述攻击流量对应的分支路由设备的设备标识;
清洗模块403,基于所述流量清洗路由,对所述业务流量进行流量清洗,将流量清洗后的业务流量回注至所述汇聚路由设备;以使流量清洗后的业务流量被所述汇聚路由设备转发出。
在本实施例中,所述流量清洗***至少包括流量检测设备;所述检测模块402进一步:
由所述流量检测设备对所述业务流量进行流量检测,检测所述业务流量是否存在攻击流量;其中,所述流量检测设备已使能流量检测机制;
如果所述业务流量存在攻击流量,得到与所述攻击流量对应的攻击日志信息;其中,所述攻击日志信息至少包括与所述攻击流量的目的IP地址、与所述攻击流量对应的分支路由设备的IP地址;
将所述攻击日志信息进行上报,以使所述流量清洗***对所述业务流量进行流量清洗。
在本实施例中,所述流量检测机制为netflow流量检测机制、netstream流量检测机制、sflow流量检测机制中的任意一种或多种组合。
在本实施例中,所述流量清洗***还包括流量清洗管理平台;其中,所述流量清洗管理平台为所述若干分支路由设备中的每个分支路由设备预先分配有对应的设备标识;
在所述流量检测设备将所述攻击日志信息进行上报之后,所述清洗模块403进一步:
由所述流量清洗管理平台接收所述流量检测设备上报的所述攻击日志信息;
基于所述攻击日志信息中的与所述攻击流量对应的分支路由设备的IP地址,得到与所述攻击流量对应的分支路由设备的设备标识。
在本实施例中,所述流量清洗***还包括流量清洗设备,所述流量清洗路由为guard路由;其中,所述guard路由用于所述流量清洗设备从与所述攻击流量对应的分支路由设备进行引流;
所述清洗模块403进一步:
如果所述业务流量存在攻击流量,由所述流量清洗管理平台生成与所述攻击流量对应的guard路由;其中,所述guard路由携带有与所述攻击流量对应的分支路由设备的设备标识;
将与所述攻击流量对应的guard路由,确定为与所述攻击流量对应的流量清洗路由。
在本实施例中,所述流量清洗***还包括流量清洗设备;其中,所述若干分支路由设备分别与所述流量清洗设备预先建立了用于路由交互的通信链路;
所述清洗模块403进一步:
由所述流量清洗管理平台,将与所述攻击流量对应的流量清洗路由下发给所述流量清洗设备;
基于所述通信链路,所述流量清洗设备从与所述流量清洗路由携带的分支路由设备的设备标识对应的分支路由设备进行引流,并对引流获得的业务流量进行流量清洗;
将流量清洗后的业务流量回注至所述汇聚路由设备。
在本实施例中,所述通信链路为用于BGP路由交互的通信链路。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的***、装置、模块或模块,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本申请的流量清洗装置的实施例可以应用在图5所示的电子设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在电子设备的处理器将机器可读存储介质中对应的计算机程序指令读取后运行形成的机器可执行指令。从硬件层面而言,如图5所示,为本申请的流量清洗装置所在电子设备的一种硬件结构图,除了图5所示的处理器、通信接口、总线以及机器可读存储介质之外,实施例中装置所在的电子设备通常根据该电子设备的实际功能,还可以包括其他硬件,对此不再赘述。
对应地,本申请实施例还提供了图4所示装置的一种电子设备的硬件结构,请参见图5,图5为本申请实施例提供的一种电子设备的硬件结构示意图。该设备包含:通信接口501、处理器502、机器可读存储介质503和总线504;其中,通信接口501、处理器502、机器可读存储介质503通过总线504完成相互间的通信。其中,通信接口501,用于进行网络通信。处理器502可以是一个中央处理器(CPU),处理器502可以执行机器可读存储介质503中存储的机器可读指令,以实现以上描述的方法。
本文中提到的机器可读存储介质503可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:易失存储器、非易失性存储器或者类似的存储介质。具体地,机器可读存储介质503可以是RAM(Radom Access Memory,随机存取存储器)、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、DVD等),或者类似的存储介质,或者它们的组合。
至此,完成图5所示的硬件结构描述。
此外,本申请实施例还提供了一种包括机器可执行指令的机器可读存储介质,例如图5中的机器可读机器可读存储介质503,所述机器可执行指令可由数据处理装置中的处理器502执行以实现以上描述的数据处理方法。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种流量清洗方法,其特征在于,所述方法应用于流量清洗***;其中,所述流量清洗***用于对业务网络的业务流量进行流量清洗;所述业务网络至少包括若干分支路由设备、与所述若干分支路由设备对应的汇聚路由设备,所述方法包括:
采样接收来自所述业务网络的业务流量;其中,所述业务流量为来自所述业务网络的分支路由设备且待由所述汇聚路由设备汇聚转发出的业务流量,所述若干分支路由设备中的每个分支路由设备预先分配有对应的设备标识;
检测所述业务流量是否存在攻击流量;如果所述业务流量存在攻击流量,生成与所述攻击流量对应的流量清洗路由;其中,所述流量清洗路由至少包括用于指示所述攻击流量对应的分支路由设备的设备标识;所述流量清洗***还包括流量清洗设备,所述流量清洗路由为guard路由;其中,所述guard路由用于所述流量清洗设备基于设备标识从与所述攻击流量对应的分支路由设备进行引流;
基于所述流量清洗路由,对所述业务流量进行流量清洗,将流量清洗后的业务流量回注至所述汇聚路由设备;以使流量清洗后的业务流量被所述汇聚路由设备转发出。
2.根据权利要求1所述的方法,其特征在于,所述流量清洗***至少包括流量检测设备;所述检测所述业务流量是否存在攻击流量,包括:
由所述流量检测设备对所述业务流量进行流量检测,检测所述业务流量是否存在攻击流量;其中,所述流量检测设备已使能流量检测机制;
如果所述业务流量存在攻击流量,得到与所述攻击流量对应的攻击日志信息;其中,所述攻击日志信息至少包括与所述攻击流量的目的IP地址、与所述攻击流量对应的分支路由设备的IP地址;
将所述攻击日志信息进行上报,以使所述流量清洗***对所述业务流量进行流量清洗。
3.根据权利要求2所述的方法,其特征在于,所述流量检测机制为netflow流量检测机制、netstream流量检测机制、sflow流量检测机制中的任意一种或多种组合。
4.根据权利要求2所述的方法,其特征在于,所述流量清洗***还包括流量清洗管理平台;其中,所述流量清洗管理平台为所述若干分支路由设备中的每个分支路由设备预先分配有对应的设备标识;
在所述流量检测设备将所述攻击日志信息进行上报之后,还包括:
由所述流量清洗管理平台接收所述流量检测设备上报的所述攻击日志信息;
基于所述攻击日志信息中的与所述攻击流量对应的分支路由设备的IP地址,得到与所述攻击流量对应的分支路由设备的设备标识。
5.根据权利要求4所述的方法,其特征在于,所述如果所述业务流量存在攻击流量,生成与所述攻击流量对应的流量清洗路由,包括:
如果所述业务流量存在攻击流量,由所述流量清洗管理平台生成与所述攻击流量对应的guard路由;其中,所述guard路由携带有与所述攻击流量对应的分支路由设备的设备标识;
将与所述攻击流量对应的guard路由,确定为与所述攻击流量对应的流量清洗路由。
6.根据权利要求5所述的方法,其特征在于,所述流量清洗***还包括流量清洗设备;其中,所述若干分支路由设备分别与所述流量清洗设备预先建立了用于路由交互的通信链路;
所述基于所述流量清洗路由,对所述业务流量进行流量清洗,将流量清洗后的业务流量回注至所述汇聚路由设备,包括:
由所述流量清洗管理平台,将与所述攻击流量对应的流量清洗路由下发给所述流量清洗设备;
基于所述通信链路,所述流量清洗设备从与所述流量清洗路由携带的分支路由设备的设备标识对应的分支路由设备进行引流,并对引流获得的业务流量进行流量清洗;
将流量清洗后的业务流量回注至所述汇聚路由设备。
7.根据权利要求6所述的方法,其特征在于,所述通信链路为用于BGP路由交互的通信链路。
8.一种流量清洗装置,其特征在于,所述装置应用于流量清洗***;其中,所述流量清洗***用于对业务网络的业务流量进行流量清洗;所述业务网络至少包括若干分支路由设备、与所述若干分支路由设备对应的汇聚路由设备,所述装置包括:
接收模块,采样接收来自所述业务网络的业务流量;其中,所述业务流量为来自所述业务网络的分支路由设备且待由所述汇聚路由设备汇聚转发出的业务流量,所述若干分支路由设备中的每个分支路由设备预先分配有对应的设备标识;
检测模块,检测所述业务流量是否存在攻击流量;如果所述业务流量存在攻击流量,生成与所述攻击流量对应的流量清洗路由;其中,所述流量清洗路由至少包括用于指示所述攻击流量对应的分支路由设备的设备标识;所述流量清洗***还包括流量清洗设备,所述流量清洗路由为guard路由;其中,所述guard路由用于所述流量清洗设备基于设备标识从与所述攻击流量对应的分支路由设备进行引流;
清洗模块,基于所述流量清洗路由,对所述业务流量进行流量清洗,将流量清洗后的业务流量回注至所述汇聚路由设备;以使流量清洗后的业务流量被所述汇聚路由设备转发出。
9.一种电子设备,其特征在于,包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;
所述存储器中存储机器可读指令,所述处理器通过调用所述机器可读指令,执行如权利要求1至7任一项所述的方法。
10.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可读指令,所述机器可读指令在被处理器调用和执行时,实现权利要求1至7任一项所述的方法。
CN201910999581.7A 2019-10-21 2019-10-21 流量清洗方法、装置、电子设备及机器可读存储介质 Active CN110768975B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910999581.7A CN110768975B (zh) 2019-10-21 2019-10-21 流量清洗方法、装置、电子设备及机器可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910999581.7A CN110768975B (zh) 2019-10-21 2019-10-21 流量清洗方法、装置、电子设备及机器可读存储介质

Publications (2)

Publication Number Publication Date
CN110768975A CN110768975A (zh) 2020-02-07
CN110768975B true CN110768975B (zh) 2022-05-31

Family

ID=69332769

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910999581.7A Active CN110768975B (zh) 2019-10-21 2019-10-21 流量清洗方法、装置、电子设备及机器可读存储介质

Country Status (1)

Country Link
CN (1) CN110768975B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111641591B (zh) * 2020-04-30 2022-12-06 杭州博联智能科技股份有限公司 云服务安全防御方法、装置、设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095701A (zh) * 2013-01-11 2013-05-08 中兴通讯股份有限公司 开放流表安全增强方法及装置
CN103491095A (zh) * 2013-09-25 2014-01-01 中国联合网络通信集团有限公司 流量清洗架构、装置及流量牵引、流量回注方法
CN104967588A (zh) * 2014-05-26 2015-10-07 腾讯科技(深圳)有限公司 分布式拒绝服务DDoS攻击的防护方法及其装置和***
CN108449314A (zh) * 2018-02-02 2018-08-24 杭州迪普科技股份有限公司 一种流量牵引方法和装置
CN109995714A (zh) * 2017-12-29 2019-07-09 中移(杭州)信息技术有限公司 一种处置流量的方法、装置和***
CN110213214A (zh) * 2018-06-06 2019-09-06 腾讯科技(深圳)有限公司 一种攻击防护方法、***、装置和存储介质
EP3654606A1 (en) * 2018-11-15 2020-05-20 Ovh Method and data packet cleaning system for screening data packets received at a service infrastructure

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095701A (zh) * 2013-01-11 2013-05-08 中兴通讯股份有限公司 开放流表安全增强方法及装置
CN103491095A (zh) * 2013-09-25 2014-01-01 中国联合网络通信集团有限公司 流量清洗架构、装置及流量牵引、流量回注方法
CN104967588A (zh) * 2014-05-26 2015-10-07 腾讯科技(深圳)有限公司 分布式拒绝服务DDoS攻击的防护方法及其装置和***
CN109995714A (zh) * 2017-12-29 2019-07-09 中移(杭州)信息技术有限公司 一种处置流量的方法、装置和***
CN108449314A (zh) * 2018-02-02 2018-08-24 杭州迪普科技股份有限公司 一种流量牵引方法和装置
CN110213214A (zh) * 2018-06-06 2019-09-06 腾讯科技(深圳)有限公司 一种攻击防护方法、***、装置和存储介质
EP3654606A1 (en) * 2018-11-15 2020-05-20 Ovh Method and data packet cleaning system for screening data packets received at a service infrastructure

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
城域网DDOS防护及流量清洗浅析;董云刚;《山东通信技术》;20120630;第19-22页 *

Also Published As

Publication number Publication date
CN110768975A (zh) 2020-02-07

Similar Documents

Publication Publication Date Title
US10917322B2 (en) Network traffic tracking using encapsulation protocol
US11757932B2 (en) Event driven route control
CN108040057B (zh) 适于保障网络安全、网络通信质量的sdn***的工作方法
CN107743109B (zh) 流量攻击的防护方法、控制装置、处理装置及***
US8949459B1 (en) Methods and apparatus for distributed backbone internet DDOS mitigation via transit providers
US20070055789A1 (en) Method and apparatus for managing routing of data elements
CN105745870B (zh) 从用于检测大流的串行多级过滤器去除头部过滤器以便清除流以实现延长操作
EP4362403A2 (en) A method for deep packet inspection in software defined networks
US9191396B2 (en) Identifying source of malicious network messages
EP2056559B1 (en) Method and system for network simulation
US20050278779A1 (en) System and method for identifying the source of a denial-of-service attack
US10033602B1 (en) Network health management using metrics from encapsulation protocol endpoints
JP4988632B2 (ja) パケット中継装置およびトラフィックモニタシステム
CA3139029A1 (en) Systems and methods for using dns messages to selectively collect computer forensic data
US8161555B2 (en) Progressive wiretap
CN110768975B (zh) 流量清洗方法、装置、电子设备及机器可读存储介质
US20240048588A1 (en) Dynamically scaled ddos mitigation
CN111031077B (zh) 一种流量清洗方法、流量清洗***和设备
JP2006191433A (ja) 踏み台パケット・進入中継装置特定装置
Mugitama et al. An evidence-based technical process for openflow-based SDN forensics
CN111010362A (zh) 一种异常主机的监控方法及装置
CN110166359B (zh) 一种报文转发方法及装置
US20230113518A1 (en) Distributed Network Flow Record
Fazio et al. Meaningful attack graph reconstruction through stochastic marking analysis
Moon et al. A Multi-resolution Port Scan Detection Technique for High-speed Networks.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant