CN111865954A - 一种数据对冲式的计算机网络安全***及其工作方法 - Google Patents
一种数据对冲式的计算机网络安全***及其工作方法 Download PDFInfo
- Publication number
- CN111865954A CN111865954A CN202010662857.5A CN202010662857A CN111865954A CN 111865954 A CN111865954 A CN 111865954A CN 202010662857 A CN202010662857 A CN 202010662857A CN 111865954 A CN111865954 A CN 111865954A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- attack
- address
- external
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/164—Adaptation or special uses of UDP protocol
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种数据对冲式的计算机网络安全***及其工作方法,包括:第一防火墙模块,阻隔外部数据的传输;外部数据识别模块,识别互联网的外部数据;协议识别模块,识别外部数据中的用户数据报协议数据包及大小;IP地址检验模块,检验外部数据以及用户数据报协议数据包的IP地址;IP地址判断模块,判断外部数据的IP地址与用户数据报协议数据包的IP地址的一致性;攻击判定模块,判定UDP Flood攻击数据;目标识别模块,判定UDP Flood攻击数据的攻击目标;对冲数据模块,根据目标识别模块判定的UDP Flood攻击数据的攻击目标提供相应的对冲数据并将对冲数据混入UDP Flood攻击数据;执行模块,进行指定的数据冲击;第二防火墙模块,隔离混合数据中的UDP Flood攻击数据。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种数据对冲式的计算机网络安全***及其工作方法。
背景技术
自从计算机问世以来,网络安全问题一直存在,使用者并未给予足够的重视,但是随着信息技术的发展,网络安全问题日益突出。网络安全中最大和最具挑战性的问题之一是分布式拒绝服务(Distributed Denial of Service,简称DDoS)攻击,DDoS攻击是一种分布式大规模攻击方式,通过控制互联网上傀儡机对目标服务器发动攻击,产生的大量数据流涌向目标服务器,消耗服务器***资源和带宽,或把链接占满,从而影响合法用户的访问。而UDP Flood攻击是日益猖獗的一种DDoS攻击,攻击者利用大量UDP小包发动攻击,造成企业和用户的网络瘫痪,无法提供正常的服务,因此,亟需提供一种可以有效检测并预防UDP Flood攻击的网络安全***。
发明内容
发明目的:
针对亟需提供一种可以有效检测并预防UDP Flood攻击的网络安全***的问题,本发明提供一种数据对冲式的计算机网络安全***及其工作方法。
技术方案:
一种数据对冲式的计算机网络安全***,用于针对UDP Flood攻击进行网络安全防御,包括:
第一防火墙模块,用于阻隔所有外部数据的传输;
外部数据识别模块,用于识别互联网发送至计算机的外部数据;
协议识别模块,用于识别外部数据中的用户数据报协议数据包以及用户数据报协议数据包的大小;
IP地址检验模块,用于检验传输至计算机的外部数据的IP地址以及外部数据中用户数据报协议数据包的IP地址;
IP地址判断模块,用于判断传输至计算机的外部数据的IP地址与外部数据中用户数据报协议数据包的IP地址的一致性;
攻击判定模块,用于根据所述协议识别模块以及所述IP地址判断模块的工作内容判定UDP Flood攻击数据;
目标识别模块,用于判定UDP Flood攻击数据的攻击目标;
对冲数据模块,用于根据所述目标识别模块判定的UDP Flood攻击数据的攻击目标提供相应的对冲数据并将对冲数据混入UDP Flood攻击数据;
执行模块,用于利用对冲数据模块提供的对冲数据对UDP Flood攻击数据的攻击目标进行指定的数据冲击;
第二防火墙模块,用于隔离混合数据中的UDP Flood攻击数据。
作为本发明的一种优选方式,当所述攻击判定模块判定出具有UDP Flood攻击数据后,所述第一防火墙模块阻止所有外部数据的传输;当所述对冲数据模块提供对冲数据后,所述第一防火墙模块允许所有外部数据传输。
作为本发明的一种优选方式,对于所述目标识别模块,识别的目标包括DNS服务器、Radius认证服务器以及流媒体视频服务器。
作为本发明的一种优选方式,所述协议识别模块设定数据包阈值,所述协议识别模块根据数据包阈值判断当前用户数据报协议数据包所在外部数据是否为UDP Flood攻击数据。
作为本发明的一种优选方式,所述攻击判定模块判定UDP Flood攻击数据的依据包括外部数据所传输的用数据报协议数据包大小以及外部数据的IP地址与外部数据中用户数据报协议数据包的IP地址的一致性。
作为本发明的一种优选方式,所述对冲数据模块包括:
数据模拟模块,用于根据历史数据包模拟出UDP Flood攻击数据的攻击目标对应的临时数据包;
紧急数据添加模块,用于向所述数据模拟模块模拟的临时数据包添加紧急加密数据。
一种数据对冲式的计算机网络安全***的工作方法,包括以下步骤:
S01:所述外部数据识别模块识别互联网发送至计算机的外部数据;
S02:所述协议识别模块从外部数据中识别用户数据报协议数据包;
S03:所述协议识别模块判定用户数据报协议数据包的大小是否小于数据包阈值,若是,进入S04;
S04:所述IP地址检验模块检验当前外部数据的IP地址以及当前外部数据中用户数据报协议数据包的IP地址;
S05:所述IP地址判断模块判断当前外部数据的IP地址与当前外部数据中用户数据报协议数据包的IP地址是否一致,若否,则进入S06;
S06:所述攻击判定模块判定当前存在UDP Flood攻击数据;
S07:所述第一防火墙模块开启第一防火墙;
S08:所述目标识别模块识别所述第一防火墙模块关闭前传输的外部数据中UDP Flood攻击数据的攻击目标;
S09:所述对冲数据模块通过所述数据模拟模块模拟临时数据包;
S10:所述紧急数据添加模块向临时数据包中添加紧急加密数据并形成对冲数据;
S11:所述执行模块利用对冲数据向UDP Flood攻击数据的攻击目标发起攻击;
S12:所述第一防火墙模块关闭第一防火墙;
S13:所述第二防火墙模块隔离无法被UDP Flood攻击数据的攻击目标解析的数据包。
作为本发明的一种优选方式,对于所述S07,所述第一防火墙模块对应所述第一防火墙,在外部数据传输的路径上,所述第一防火墙模块设置于传输路径的开端。
作为本发明的一种优选方式,在所述S10中,所述加密数据为计算机内部警告数据。
本发明实现以下有益效果:
通过在UDP Flood攻击数据的UDP小包前添加易隔离的模拟木马数据,使得UDP Flood攻击数据变得不连贯,无法持续的用大量UDP小包对DNS服务器、Radius认证服务器以及流媒体视频服务器进行冲击,从而使得计算机的防火墙***在可以及时处理模拟木马数据的同时对UDP小包进行处理,使得UDP Flood攻击数据无法在短时间内产生有效的攻击,从而使得计算机获得更长的UDP Flood攻击数据的处理时间,便于计算机进行防御。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。
图1为本发明***框架图;
图2为本发明工作步骤图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例一:
参考图为图1-2。一种数据对冲式的计算机网络安全***,用于针对UDP Flood攻击进行网络安全防御,包括:
第一防火墙模块1,用于阻隔所有外部数据的传输;
外部数据识别模块2,用于识别互联网发送至计算机的外部数据;
协议识别模块3,用于识别外部数据中的用户数据报协议数据包以及用户数据报协议数据包的大小;
IP地址检验模块4,用于检验传输至计算机的外部数据的IP地址以及外部数据中用户数据报协议数据包的IP地址;
IP地址判断模块5,用于判断传输至计算机的外部数据的IP地址与外部数据中用户数据报协议数据包的IP地址的一致性;
攻击判定模块6,用于根据所述协议识别模块3以及所述IP地址判断模块5的工作内容判定UDP Flood攻击数据;
目标识别模块7,用于判定UDP Flood攻击数据的攻击目标;
对冲数据模块8,用于根据所述目标识别模块7判定的UDP Flood攻击数据的攻击目标提供相应的对冲数据并将对冲数据混入UDP Flood攻击数据;
执行模块9,用于利用对冲数据模块8提供的对冲数据对UDP Flood攻击数据的攻击目标进行指定的数据冲击;
第二防火墙模块10,用于隔离混合数据中的UDP Flood攻击数据。
作为本发明的一种优选方式,当所述攻击判定模块6判定出具有UDP Flood攻击数据后,所述第一防火墙模块1阻止所有外部数据的传输;当所述对冲数据模块8提供对冲数据后,所述第一防火墙模块1允许所有外部数据传输。
作为本发明的一种优选方式,对于所述目标识别模块7,识别的目标包括DNS服务器、Radius认证服务器以及流媒体视频服务器。
作为本发明的一种优选方式,所述协议识别模块3设定数据包阈值,所述协议识别模块3根据数据包阈值判断当前用户数据报协议数据包所在外部数据是否为UDP Flood攻击数据。
作为本发明的一种优选方式,所述攻击判定模块6判定UDP Flood攻击数据的依据包括外部数据所传输的用数据报协议数据包大小以及外部数据的IP地址与外部数据中用户数据报协议数据包的IP地址的一致性。
作为本发明的一种优选方式,所述对冲数据模块8包括:
数据模拟模块11,用于根据历史数据包模拟出UDP Flood攻击数据的攻击目标对应的临时数据包;
紧急数据添加模块12,用于向所述数据模拟模块11模拟的临时数据包添加紧急加密数据。
一种数据对冲式的计算机网络安全***的工作方法,包括以下步骤:
S01:所述外部数据识别模块2识别互联网发送至计算机的外部数据;
S02:所述协议识别模块3从外部数据中识别用户数据报协议数据包;
S03:所述协议识别模块3判定用户数据报协议数据包的大小是否小于数据包阈值,若是,进入S04;
S04:所述IP地址检验模块4检验当前外部数据的IP地址以及当前外部数据中用户数据报协议数据包的IP地址;
S05:所述IP地址判断模块5判断当前外部数据的IP地址与当前外部数据中用户数据报协议数据包的IP地址是否一致,若否,则进入S06;
S06:所述攻击判定模块6判定当前存在UDP Flood攻击数据;
S07:所述第一防火墙模块1开启第一防火墙;
S08:所述目标识别模块7识别所述第一防火墙模块1关闭前传输的外部数据中UDPFlood攻击数据的攻击目标;
S09:所述对冲数据模块8通过所述数据模拟模块11模拟临时数据包;
S10:所述紧急数据添加模块12向临时数据包中添加紧急加密数据并形成对冲数据;
S11:所述执行模块9利用对冲数据向UDP Flood攻击数据的攻击目标发起攻击;
S12:所述第一防火墙模块1关闭第一防火墙;
S13:所述第二防火墙模块10隔离无法被UDP Flood攻击数据的攻击目标解析的数据包。
作为本发明的一种优选方式,对于所述S07,所述第一防火墙模块1对应所述第一防火墙,在外部数据传输的路径上,所述第一防火墙模块1设置于传输路径的开端。
作为本发明的一种优选方式,在所述S10中,所述加密数据为计算机内部警告数据。
在具体实施过程中,对于各个模块,可以通过外部数据在安全***中传输时经过的模块的先后对各个模块的“位置”进行简单的排列:第一防火墙模块1、外部数据识别魔块、协议识别模块3、IP地址检验模块4、IP地址判断模块5、攻击判定模块6、目标识别模块7、对冲数据模块8、执行模块9、第二防火墙模块10。
计算机连接互联网,并从互联网上某网站接收数据时,将该数据流作为外部数据,在外部数据传输时,在第一防火墙模块1的控制下的第一防火墙处于关闭状态下,即任何数据都能通过第一防火墙传输至计算机内,且依次传输。在外部数据通过第一防火墙向计算机传输时,首先会经过外部数据识别模块2的识别,外部数据识别模块2识别出该外部数据的数据内容,值得一提的是,外部数据识别模块2通过识别的数据内容判定该内容的安全性,当判定该内容为不安全数据内容时,直接将该外部数据隔离,否则,判定该外部数据可以继续传输。
在判定该外部数据为安全外部数据后,经由协议识别模块3,将对外部数据中的用户数据报协议进行判定,通过源端口号、目标端口号、数据报长度、检验值等对用户数据报协议的报头以及有效载荷字段进行检测,并判定出外部数据中的用户数据报协议,进而,协议识别模块3识别用户数据报协议的数据包,并对数据包的大小进行判断,协议识别模块3设定数据包阈值,当协议识别模块3判断用户数据报协议数据包的大小小于数据包阈值时,协议识别模块3将当前的用户数据报协议数据包作为UDP小包,即攻击数据的数据小包,从而判定带有该UDP小包的当前的外部数据作为潜在的UDP Flood攻击数据。
进而,IP地址检验模块4检验该外部数据的IP地址以及该外部数据中对应的用户数据报协议数据包的源IP地址,对于外部数据的IP地址,IP地址判断模块5还会对该IP地址是否为公知的安全IP地址或是在用户使用的该计算机的使用历史中,已经被证明过是安全的IP地址,若否,则直接通过第一防火墙模块1控制第一防火墙拒绝该IP地址对应的外部数据;若是,则判定该IP地址为安全地址,进而,IP地址判断模块5判断当前外部数据的IP地址与该外部数据中带有的用户数据报协议数据包对应的IP地址是否一致,若是,则判定该些用户数据报协议数据包不是UDP Flood攻击数据所采用的UDP小包,进而判定该外部数据不是UDP Flood攻击数据;若否,则判定此时的用户数据报协议数据包为UDP Flood攻击数据所采用的UDP小包。
在初次判定出当前外部数据为UDP Flood攻击数据或当前外部数据中可能存在有UDP Flood攻击数据时,第一防火墙模块1直接控制第一防火墙整体开启,暂时将所有外部数据阻隔。由于隔离之前已经有最开始被识别出的UDP Flood攻击数据的UDP小包进入计算机,因此,UDP小包会对攻击目标进行攻击,从而目标识别模块7识别出UDP小包的攻击目标,即UDP Flood攻击数据的攻击目标,进而,对冲数据模块8的数据模拟模块11根据UDP Flood攻击数据的攻击目标的类别模拟出一个临时数据包,该临时数据包作为计算机本身对***的一个自我攻击,并且,通过紧急数据添加模块12向临时数据包中添加紧急加密数据,例如普通计算机防火墙***对一些木马的警告,从而使得***本身对临时数据的处理具有一定的优先级,从而可以在进行传输的过程中优先处理临时数据,具体的,根据上述过程识别出UDP Flood攻击数据的UDP小包时,对冲数据模块8在外部数据传输至对冲数据模块8的位置前直接添加若干个临时数据包并由执行模块9执行攻击命令,从而使得临时数据包能够在单个UDP Flood攻击数据攻击前优先进行攻击,而该临时数据包为模拟木马植入,普通防火墙对木马植入的反应通常是迅速的,且防火墙能够很容易的将木马隔离,而在本实施例中,可以设置一个第三防火墙,专门用于在UDP Flood攻击数据的攻击目标中对临时数据包的处理,当出现第三防火墙无法进行处理的数据时,即UDP Flood攻击数据的UDP小包,第二防火墙模块10通过第二防火墙处理UDP Flood攻击数据的UDP小包。
上述实施例只为说明本发明的技术构思及特点,其目的是让熟悉该技术领域的技术人员能够了解本发明的内容并据以实施,并不能以此来限制本发明的保护范围。凡根据本发明精神实质所作出的等同变换或修饰,都应涵盖在本发明的保护范围之内。
Claims (9)
1.一种数据对冲式的计算机网络安全***,用于针对UDP Flood攻击进行网络安全防御,其特征在于,包括:
第一防火墙模块,用于阻隔所有外部数据的传输;
外部数据识别模块,用于识别互联网发送至计算机的外部数据;
协议识别模块,用于识别外部数据中的用户数据报协议数据包以及用户数据报协议数据包的大小;
IP地址检验模块,用于检验传输至计算机的外部数据的IP地址以及外部数据中用户数据报协议数据包的IP地址;
IP地址判断模块,用于判断传输至计算机的外部数据的IP地址与外部数据中用户数据报协议数据包的IP地址的一致性;
攻击判定模块,用于根据所述协议识别模块以及所述IP地址判断模块的工作内容判定UDP Flood攻击数据;
目标识别模块,用于判定UDP Flood攻击数据的攻击目标;
对冲数据模块,用于根据所述目标识别模块判定的UDP Flood攻击数据的攻击目标提供相应的对冲数据并将对冲数据混入UDP Flood攻击数据;
执行模块,用于利用对冲数据模块提供的对冲数据对UDP Flood攻击数据的攻击目标进行指定的数据冲击;
第二防火墙模块,用于隔离混合数据中的UDP Flood攻击数据。
2.根据权利要求1所述的一种数据对冲式的计算机网络安全***,其特征在于:当所述攻击判定模块判定出具有UDP Flood攻击数据后,所述第一防火墙模块阻止所有外部数据的传输;当所述对冲数据模块提供对冲数据后,所述第一防火墙模块允许所有外部数据传输。
3.根据权利要求2所述的一种数据对冲式的计算机网络安全***,其特征在于:对于所述目标识别模块,识别的目标包括DNS服务器、Radius认证服务器以及流媒体视频服务器。
4.根据权利要求3所述的一种数据对冲式的计算机网络安全***,其特征在于:所述协议识别模块设定数据包阈值,所述协议识别模块根据数据包阈值判断当前用户数据报协议数据包所在外部数据是否为UDP Flood攻击数据。
5.根据权利要求4所述的一种数据对冲式的计算机网络安全***,其特征在于:所述攻击判定模块判定UDP Flood攻击数据的依据包括外部数据所传输的用数据报协议数据包大小以及外部数据的IP地址与外部数据中用户数据报协议数据包的IP地址的一致性。
6.根据权利要求5所述的一种数据对冲式的计算机网络安全***,其特征在于:所述对冲数据模块包括:
数据模拟模块,用于根据历史数据包模拟出UDP Flood攻击数据的攻击目标对应的临时数据包;
紧急数据添加模块,用于向所述数据模拟模块模拟的临时数据包添加紧急加密数据。
7.一种数据对冲式的计算机网络安全***的工作方法,采用权利要求6所述的一种数据对冲式的计算机网络安全***,其特征在于:包括以下步骤:
S01:所述外部数据识别模块识别互联网发送至计算机的外部数据;
S02:所述协议识别模块从外部数据中识别用户数据报协议数据包;
S03:所述协议识别模块判定用户数据报协议数据包的大小是否小于数据包阈值,若是,进入S04;
S04:所述IP地址检验模块检验当前外部数据的IP地址以及当前外部数据中用户数据报协议数据包的IP地址;
S05:所述IP地址判断模块判断当前外部数据的IP地址与当前外部数据中用户数据报协议数据包的IP地址是否一致,若否,则进入S06;
S06:所述攻击判定模块判定当前存在UDP Flood攻击数据;
S07:所述第一防火墙模块开启第一防火墙;
S08:所述目标识别模块识别所述第一防火墙模块关闭前传输的外部数据中UDP Flood攻击数据的攻击目标;
S09:所述对冲数据模块通过所述数据模拟模块模拟临时数据包;
S10:所述紧急数据添加模块向临时数据包中添加紧急加密数据并形成对冲数据;
S11:所述执行模块利用对冲数据向UDP Flood攻击数据的攻击目标发起攻击;
S12:所述第一防火墙模块关闭第一防火墙;
S13:所述第二防火墙模块隔离无法被UDP Flood攻击数据的攻击目标解析的数据包。
8.根据权利要求7所述的一种数据对冲式的计算机网络安全***的工作方法,其特征在于:对于所述S07,所述第一防火墙模块对应所述第一防火墙,在外部数据传输的路径上,所述第一防火墙模块设置于传输路径的开端。
9.根据权利要求7所述的一种数据对冲式的计算机网络安全***的工作方法,其特征在于:在所述S10中,所述加密数据为计算机内部警告数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010662857.5A CN111865954A (zh) | 2020-07-10 | 2020-07-10 | 一种数据对冲式的计算机网络安全***及其工作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010662857.5A CN111865954A (zh) | 2020-07-10 | 2020-07-10 | 一种数据对冲式的计算机网络安全***及其工作方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111865954A true CN111865954A (zh) | 2020-10-30 |
Family
ID=73153198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010662857.5A Withdrawn CN111865954A (zh) | 2020-07-10 | 2020-07-10 | 一种数据对冲式的计算机网络安全***及其工作方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111865954A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738032A (zh) * | 2020-12-17 | 2021-04-30 | 公安部第三研究所 | 一种用于防ip欺骗的通讯*** |
-
2020
- 2020-07-10 CN CN202010662857.5A patent/CN111865954A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112738032A (zh) * | 2020-12-17 | 2021-04-30 | 公安部第三研究所 | 一种用于防ip欺骗的通讯*** |
CN112738032B (zh) * | 2020-12-17 | 2022-10-11 | 公安部第三研究所 | 一种用于防ip欺骗的通讯*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2289221B1 (en) | Network intrusion protection | |
US7797749B2 (en) | Defending against worm or virus attacks on networks | |
US7725936B2 (en) | Host-based network intrusion detection systems | |
CN101202742B (zh) | 一种防止拒绝服务攻击的方法和*** | |
EP2555486B1 (en) | Multi-method gateway-based network security systems and methods | |
KR101010465B1 (ko) | 엔드포인트 리소스를 사용하는 네트워크 보안 요소 | |
US8356349B2 (en) | Method and system for intrusion prevention and deflection | |
US20030065943A1 (en) | Method and apparatus for recognizing and reacting to denial of service attacks on a computerized network | |
US20050198519A1 (en) | Unauthorized access blocking apparatus, method, program and system | |
US10693908B2 (en) | Apparatus and method for detecting distributed reflection denial of service attack | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
JP2002073433A (ja) | 侵入検知装置及び不正侵入対策管理システム及び侵入検知方法 | |
WO2008040223A1 (fr) | Procédé de filtrage de données nocives transférées entre un terminal et un hôte de destination dans un réseau | |
CN111865954A (zh) | 一种数据对冲式的计算机网络安全***及其工作方法 | |
US11552973B2 (en) | Network malicious behavior detection method and networking system using same | |
Juba et al. | Dynamic isolation of network devices using OpenFlow for keeping LAN secure from intra-LAN attack | |
JP3790486B2 (ja) | パケット中継装置、パケット中継システムおよびオトリ誘導システム | |
JP4391455B2 (ja) | DDoS攻撃に対する不正アクセス検知システム及びプログラム | |
JP2006501527A (ja) | ネットワーク・サービスプロバイダおよびオペレータのサーバシステムに対する攻撃の確認と防御のための方法、データキャリア、コンピュータシステム、およびコンピュータプログラム | |
KR101639428B1 (ko) | 보드기반 단방향 통신제어 시스템 | |
KR102621652B1 (ko) | DRDoS 공격 대응 방법, DRDoS 공격 대응 프로그램 및 DRDoS 공격 대응 기능을 구비한 서버 컴퓨터 | |
KR20190041324A (ko) | Ddos 공격 차단 장치 및 방법 | |
US11451584B2 (en) | Detecting a remote exploitation attack | |
JP2006094377A (ja) | アクセス制御装置、アクセス制御方法およびアクセス制御プログラム | |
CN111835718A (zh) | 基于传输通道覆盖的网络安全防火墙***及其工作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20201030 |
|
WW01 | Invention patent application withdrawn after publication |