CN107438074A - 一种DDoS攻击的防护方法及装置 - Google Patents
一种DDoS攻击的防护方法及装置 Download PDFInfo
- Publication number
- CN107438074A CN107438074A CN201710672579.XA CN201710672579A CN107438074A CN 107438074 A CN107438074 A CN 107438074A CN 201710672579 A CN201710672579 A CN 201710672579A CN 107438074 A CN107438074 A CN 107438074A
- Authority
- CN
- China
- Prior art keywords
- terminal
- message
- https
- information
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 39
- 239000011814 protection agent Substances 0.000 claims description 61
- 238000012545 processing Methods 0.000 claims description 13
- 230000001012 protector Effects 0.000 claims description 2
- 235000013399 edible fruits Nutrition 0.000 claims 1
- 239000003223 protective agent Substances 0.000 abstract description 6
- 238000012546 transfer Methods 0.000 abstract description 6
- 230000032258 transport Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 12
- 239000003795 chemical substances by application Substances 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000004321 preservation Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种DDoS攻击的防护方法及装置,所述方法包括:防护代理设备接收终端发送的报文,如果白名单中记录有所述终端的信息,将所述终端发送的报文转发至HTTPS服务器,如果黑名单中记录有所述终端的信息,丢弃所述终端发送的报文;否则,若所述报文为第一https请求报文,向所述终端发送包含验证信息的https验证报文,使所述终端向自身发送第二https请求报文;判断所述第二https请求报文中是否包含与所述验证信息对应的验证结果;如果是,在所述白名单中添加所述终端的信息。用以解决现有技术中进行DDoS攻击防护时,终端和HTTPS服务器之间数据传输的私密性差,并且大量消耗防护代理设备资源的问题。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种分布式拒绝服务(DistributedDenial of Service,DDoS)攻击的防护方法及装置。
背景技术
随着用户对数据传输的安全性要求的增强,通过明文方式传输报文,不提供任何方式加密的超文本传输协议(HyperText Transfer Protocol,HTTP)服务器,逐渐被提供加密的安全套接字层上的超文本传输协议(Hyper Text Transfer Protocol over SecureSocket Layer,HTTPS)服务器所替代。HTTPS服务器通过安全套接层(Secure SocketsLayer,SSL)/传输层安全(Transport Layer Security,TLS)协议与终端协商加密密钥,并在与终端进行报文传输时,使用加密密钥对报文中的数据进行加密,避免了数据的泄露。但是由于HTTPS服务器在通过SSL/TLS协议与终端协商加密密钥时,需要消耗自身大量的资源,导致很小的DDoS攻击就能导致HTTPS服务器瘫痪。
现有针对HTTPS服务器的DDoS防护一般是做代理,待防护的HTTPS服务器将自身的证书和私钥交给防护代理设备,防护代理设备与终端进行密钥协商,对终端发送的每个报文进行解密,识别该报文的内容是否合法,如果合法,将该报文转发至HTTPS服务器,如果不合法,阻断该报文传输至HTTPS服务器,这样防护代理设备就可以通过对报文的内容进行分析,判断该报文是否正常,从而进行DDoS攻击的防护。
然而这种防护方法,防护代理设备需要对终端发送的每个报文进行解密,识别该报文的内容是否合法,需要消耗大量的资源,并且终端和HTTPS服务器进行通信的报文的内容对于防护代理设备都是可见的,影响了终端和HTTPS服务器之间报文传输的私密性。
发明内容
本发明提供一种DDoS攻击的防护方法及装置,用以解决现有技术中进行DDoS攻击防护时,终端和HTTPS服务器之间数据传输的私密性差,并且消耗大量资源的问题。
本发明公开了一种DDoS攻击的防护方法,应用于防护代理设备,所述方法包括:
接收终端发送的报文,判断自身保存的黑名单或白名单中是否记录有所述终端的信息;
如果白名单中记录有所述终端的信息,将所述终端发送的报文转发至HTTPS服务器,如果黑名单中记录有所述终端的信息,丢弃所述终端发送的报文;
否则,若所述报文为第一https请求报文,向所述终端发送https验证报文,使所述终端向自身发送第二https请求报文,其中所述https验证报文中包括验证信息;接收所述终端发送的第二https请求报文,判断所述第二https请求报文中是否包含与所述验证信息对应的验证结果;如果是,在所述白名单中添加所述终端的信息。
进一步地,所述判断自身保存的黑名单或白名单中是否记录有所述终端的信息之前,所述方法还包括:
获取所述HTTPS服务器的当前流量,判断所述当前流量是否大于设定的流量阈值;
如果是,进行后续步骤。
进一步地,若所述报文非第一https请求报文,所述方法还包括:
判断所述报文是否为Client Hello报文;
如果是,与所述终端建立安全套接层SSL/传输层安全TLS连接。
进一步地,确定所述终端发送的报文为Client Hello报文之后,与所述终端建立SSL/TLS连接之前,所述方法还包括:
对所述终端对应的在第一时长内向所述防护代理设备发送SSL/TLS连接请求的第一次数进行更新;
判断所述终端更新后的第一次数是否大于设定的第一次数阈值;
如果否,进行后续步骤,
如果是,不与所述终端建立SSL/TLS连接,并在所述黑名单中记录所述终端的信息。
进一步地,如果在设定的超时时长内未与所述终端成功建立SSL/TLS连接,确定与所述终端连接失败,所述方法还包括:
对所述终端对应的在设定的第二时长内的连接失败的第二次数进行更新;
判断所述终端更新后的第二次数是否大于设定的第二次数阈值;
如果是,在所述黑名单中记录所述终端的信息。
进一步地,如果在设定的超时时长内与所述终端成功建立SSL/TLS连接,确定与所述终端连接成功,所述方法还包括:
对所述终端对应的在设定的第三时长内的连接成功的第三次数进行更新;
判断所述终端更新后的第三次数是否大于设定的第三次数阈值;
如果是,断开与所述终端的SSL/TLS连接,并在所述黑名单中记录所述终端的信息。
本发明公开了一种分布式拒绝服务DDoS攻击的防护装置,应用于防护代理设备,所述装置包括:
第一判断模块,用于接收终端发送的报文,判断自身保存的黑名单或白名单中是否记录有所述终端的信息,如果判断结果为是,触发处理模块,如果判断结果为否,触发验证模块;
处理模块,用于如果白名单中记录有所述终端的信息,将所述终端发送的报文转发至HTTPS服务器,如果黑名单中记录有所述终端的信息,丢弃所述终端发送的报文;
验证模块,用于若所述报文为第一https请求报文,向所述终端发送https验证报文,使所述终端向自身发送第二https请求报文,其中所述https验证报文中包括验证信息;接收所述终端发送的第二https请求报文,判断所述第二https请求报文中是否包含与所述验证信息对应的验证结果;如果是,在所述白名单中添加所述终端的信息。
进一步地,所述装置还包括:
第二判断模块,用于获取所述HTTPS服务器的当前流量,判断所述当前流量是否大于设定的流量阈值,如果是,触发第一判断模块。
进一步地,所述装置还包括:
连接模块,用于若所述报文非第一https请求报文,判断所述报文是否为ClientHello报文;如果是,与所述终端建立安全套接层SSL/传输层安全TLS连接。
进一步地,所述连接模块,还用于确定所述终端发送的报文为Client Hello报文之后,对所述终端对应的在第一时长内向所述防护代理设备发送SSL/TLS连接请求的第一次数进行更新;判断所述终端更新后的第一次数是否大于设定的第一次数阈值;如果判断结果为否,与所述终端建立SSL/TLS连接,如果判断结果为是,不与所述终端建立SSL/TLS连接,并在所述黑名单中记录所述终端的信息。
进一步地,所述装置还包括:
第三判断模块,用于如果在设定的超时时长内未与所述终端成功建立SSL/TLS连接,确定与所述终端连接失败,对所述终端对应的在设定的第二时长内的连接失败的第二次数进行更新;判断所述终端更新后的第二次数是否大于设定的第二次数阈值;如果判断结果为是,在所述黑名单中记录所述终端的信息。
进一步地,所述装置还包括:
第四判断模块,用于如果在设定的超时时长内与所述终端成功建立SSL/TLS连接,确定与所述终端连接成功,对所述终端对应的在设定的第三时长内的连接成功的第三次数进行更新;判断所述终端更新后的第三次数是否大于设定的第三次数阈值;如果判断结果为是,断开与所述终端的连接,并在所述黑名单中记录所述终端的信息。
本发明公开了一种DDoS攻击的防护方法及装置,所述方法包括:防护代理设备接收终端发送的报文,判断自身保存的黑名单或白名单中是否记录有所述终端的信息;如果白名单中记录有所述终端的信息,将所述终端发送的报文转发至HTTPS服务器,如果黑名单中记录有所述终端的信息,丢弃所述终端发送的报文;否则,若所述报文为第一HTTPS请求报文,向所述终端发送HTTPS验证报文,使所述终端向自身发送第二HTTPS请求报文,其中所述HTTPS验证报文中包括验证信息;接收所述终端发送的第二HTTPS请求报文,判断所述第二HTTPS请求报文中是否包含与所述验证信息对应的验证结果;如果是,在所述白名单中添加所述终端的信息。由于在本发明实施例中,防护代理设备对于没有记录在黑名单和白名单中的终端,只需通过向该终端发送包含验证信息的验证报文,并识别该终端回复的报文中是否包含与验证信息对应的验证结果,即可验证该终端是否合法,并将验证合法的终端添加到白名单中,并对白名单中记录的终端发送的报文直接转发至HTTPS服务器,无需获取终端和HTTPS服务器传输的数据内容,也无需对终端和HTTPS服务器传输的每个报文进行内容分析,保证了终端和HTTPS服务器传输的数据的私密性,也降低了防护代理设备的资源消耗。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A和图1B为防护代理设备部署示意图;
图2为本发明实施例1提供的一种DDoS攻击的防护过程示意图;
图3为本发明实施例3提供的一种DDoS攻击的防护过程示意图;
图4为本发明实施例4提供的一种DDoS攻击的防护过程示意图;
图5为本发明实施例5提供的一种DDoS攻击的防护装置结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图本申请作进一步地详细描述,显然,所描述的实施例仅仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
DDoS攻击指将多个终端联合起来作为攻击平台,对一个或者多个目标服务器发动攻击,从而成倍地提高拒绝服务攻击的威力,其最基本的攻击方法是,利用多个终端同时发送大量的合理的服务请求,占用服务器的大量资源,导致服务器无法提供正常的服务。防护代理设备可以是抗DDoS攻击的设备。
其中,防护代理设备可以串联部署在终端和HTTPS服务器之间,也可以旁路部署在终端和服务器之间。如图1A所示,当防护代理设备串联部署在终端和服务器之间时,防护代理设备只处理终端发送的报文,对于HTTPS服务器发送的报文透明转发至终端。如图1B所示,当防护代理设备旁路部署在终端和服务器之间,终端发送的报文经由路由器牵引至防护代理设备,防护代理设备对报文处理完成后,将报文回注到路由器,路由器将回注的报文转发至HTTPS服务器,对于HTTPS服务器发送的报文直接由路由器转发至终端。
实施例1:
图2为本发明实施例提供的一种DDoS攻击的防护过程示意图,该过程包括:
S201:接收终端发送的报文,判断自身保存的黑名单或白名单中是否记录有所述终端的信息,如果是,进行S202,如果否,进行S203。
本发明实施例提供的DDoS攻击的防护方法应用于防护代理设备,例如:安装有绿盟科技的抗拒绝服务系统(NSFOCUS Anti-DDoS System,NSFOCUS ADS)的设备,也可以是具有防护功能的网关等设备,另外本发明实施例中的终端可以是平板电脑、PC、服务器等设备。
具体的,在防护代理设备中预先设置有黑名单和白名单,在白名单中记录有合法终端的信息,在黑名单中记录有不合法终端的信息,其中终端的信息可以是终端对应的IP,也可以是终端对应的媒体访问控制(Media Access Control,MAC)地址等。当防护代理设备接收到终端发送的报文,识别该报文中携带的发送该报文的终端的信息,判断自身保存的黑名单或白名单中是否记录有所述终端的信息。例如:在白名单中记录的终端的IP包括:111.11.111.11、111.11.111.12、111.11.111.13,在黑名单中记录的终端的IP包括:112.12.112.11、112.12.112.12、112.12.112.13,该报文中记录的发送报文的终端的IP为111.11.111.11,在白名单中记录有所述终端的IP,确定所述终端在白名单中。
S202:如果白名单中记录有所述终端的信息,将所述终端发送的报文转发至HTTPS服务器,如果黑名单中记录有所述终端的信息,丢弃所述终端发送的报文。
具体的,如果白名单中记录有所述终端的信息,说明所述终端合法,所述终端不会对HTTPS服务器发动攻击,将所述终端发送的报文转发至HTTPS服务器,如果黑名单中记录有所述终端的信息,说明所述终端可能会对服务器发动攻击,为了保证HTTPS服务器的正常运行,丢弃所述终端发送的报文。
S203:若所述报文为第一https请求报文,向所述终端发送https验证报文,使所述终端向自身发送第二https请求报文,其中所述https验证报文中包括验证信息;接收所述终端发送的第二https请求报文,判断所述第二https请求报文中是否包含与所述验证信息对应的验证结果;如果是,在所述白名单中添加所述终端的信息。
通常对HTTPS服务器进行DDoS攻击的非法终端为了提高对HTTPS服务器发动攻击的效率,通常只是运行预先设定的脚本,重复的与HTTPS服务器建立连接,以占用HTTPS服务器大量的资源,使得HTTPS服务器无法正常为合法的终端提供服务。
在本发明实施例中,如果所述终端的信息没在记录黑名单和白名单中,为了准确的确定终端的类型,识别所述终端发送的报文是否为第一https请求报文,也就是识别终端发送的报文是否为https请求报文,如果是,向所述终端发送https验证报文,其中验证报文中包含验证信息,其中所述验证信息可以是图片验证等。因终端向HTTPS服务器发送第一https请求报文后,只会等待HTTPS服务器分配资源,无法回复终端对验证信息进行处理后的验证结果,在本发明实施例中,为了便于对终端对验证信息进行处理后的验证结果的获取,防护代理设备在向所述终端发送https验证报文后,断开与所述终端的连接,具体的,防护代理设备向所述终端发送带有断开连接(FIN)或连接重置(RST)的传输控制协议(Transmission Control Protocol,TCP)报文,断开终端与防护代理设备连接,具体的为使自身为所述终端分配的端口与所述终端断开连接。
如果终端是合法终端,终端接收到https验证报文后,会根据验证报文中的验证信息,确定验证结果,例如:所述验证信息为图片验证,终端根据所述图片验证生成图片验证码,并与防护代理设备重新建立连接,向防护代理设备发送包含验证结果的第二https请求报文。如果终端是非法终端,终端只是机械的重复的与防护代理设备建立连接,并不能识别https验证报文中的验证信息,也就不能根据验证信息生成验证结果,所述向防护代理设备发送的第二https请求报文中并不包括验证结果。
防护代理设备接收到所述终端发送的第二https请求报文,判断所述第二https请求报文中是否包含与所述验证信息对应的验证结果;如果是,说明所述终端合法,在所述白名单中添加所述终端的信息。
为了保证对终端是否合法验证的准确性,所述验证信息包括但不限于以下至少一种:超文本传输协议http302跳转、图片验证、java脚本JavaScript。
由于在本发明实施例中,防护代理设备对于没有记录在黑名单和白名单中的终端,只需通过向该终端发送包含验证信息的验证报文,并识别该终端回复的报文中是否包含与验证信息对应的验证结果,即可验证该终端是否合法,并将验证合法的终端添加到白名单中,并对白名单中记录的终端发送的报文直接转发至HTTPS服务器,无需获取终端和HTTPS服务器传输的数据内容,也无需对终端和HTTPS服务器传输的每个报文进行内容分析,保证了终端和HTTPS服务器传输的数据的私密性,也降低了防护代理设备的资源消耗。
实施例2:
为了节约资源,在上述实施例的基础上,在本发明实施例中,所述判断自身保存的黑名单或白名单中是否记录有所述终端的信息之前,所述方法还包括:
获取所述HTTPS服务器的当前流量,判断所述当前流量是否大于设定的流量阈值;
如果是,进行后续步骤。
在对HTTPS服务器进行DDoS攻击时,终端会向HTTPS服务器发送大量报文,使HTTPS服务器对所述终端发送的大量报文进行响应,以占用HTTPS服务器大量的资源,使得HTTPS服务器无法为合法的终端正常的提供服务。而在HTTPS服务器遭受到DDoS攻击时,HTTPS服务器的当前流量会迅速的增加,超出HTTPS服务器正常工作时所能承载的最大流量。
在本发明实施例中,预先根据HTTPS服务器正常工作时所能承载的最大流量设置有流量阈值,在防护代理设备对DDoS攻击的防护之前,获取HTTPS服务器的当前流量,判断所述当前流量是否大于设定的流量阈值,如果所述当前流量大于设定的流量阈值,则说明HTTPS服务器遭受到了DDoS攻击,防护代理设备启动对DDoS攻击的防护,如果判断所述当前流量不大于设定的流量阈值,说明HTTPS服务器未遭受DDoS攻击,无需防护代理设备开启对DDoS攻击的防护,不进行判断自身保存的黑名单或白名单中是否记录有所述终端的信息的步骤。其中对HTTPS服务器的当前流量的获取,可以是防护代理设备对HTTPS服务器当前的流量检测得到的,也可以是其它流量检测设备对HTTPS服务器的当前流量检测后通知防护代理设备的。
实施例3:
为了便于对终端是否合法的验证,在上述各实施例中,在本发明实施例中,若所述报文非第一https请求报文,所述方法还包括:
判断所述报文是否为Client Hello报文;
如果是,与所述终端建立安全套接层(Secure Sockets Layer,SSL)/传输层安全(Transport Layer Security,TLS)连接。
终端在向HTTPS服务器发送第一https请求报文之前,会与HTTPS服务器建立SSL/TLS连接,协商加密密钥,在本发明实施例中,为了便于防护代理设备能与终端建立SSL/TLS连接,在防护代理设备中预先导入有HTTPS服务器的证书和私钥,当然了,为了保证终端与HTTPS服务器之间传输报文的私密性,导入防护代理设备中的证书可以与HTTPS服务器的SSL证书不同,例如:可以导入域验证证书(Domain Validation Certificate,DV)及该DV对应的私钥。
具体的,如果终端发送的报文非第一https请求报文,判断所述报文是否为终端请求建立SSL/TLS连接的Client Hello报文,如果是,根据预先导入的HTTPS服务器的SSL证书的私钥与终端建立SSL/TLS连接。图3为本发明实施例提供的一种DDoS攻击的防护过程示意图,防护代理设备未开启DDoS攻击的防护时,对于接收到的终端发送的https报文,透明转发至HTTPS服务器,当防护代理设备检测到HTTPS服务器的当前流量大于设定的流量阈值,防护代理设备开启DDoS攻击的防护,向终端发送带有断开连接(FIN)或连接重置(RST)的TCP报文,具体的为使HTTPS服务器为所述终端分配的端口与所述终端断开连接,从而断开HTTPS服务器与终端之间的连接。
终端重新发送用以建立TCP连接的同步(SYN)报文,防护代理设备接收到终端发送的SYN报文后,向终端回复SYN报文+确认应答(ACK)报文,终端再以ACK报文响应防护代理设备,表示已经收到防护代理设备的回复的消息,与防护代理设备建立TCP连接;终端与防护代理设备建立TCP连接后,向防护代理设备发送用以建立SSL/TLS连接的客户你好(ClientHello)报文,防护代理设备接收到终端发送的Client Hello报文后,向终端发送服务器你好(server hello)报文表示连接畅通,并向终端发送预先保存的HTTPS服务器的证书(certificate),客户端接收到防护代理设备发送的server hello报文和certificate后,向防护代理设备发送客户端密钥交换(client key Exchange)报文与防护代理设备协商加密密钥,完成SSL/TLS连接。
终端与防护代理设备完成SSL/TLS连接后,向防护代理设备发送https请求报文,即第一https请求报文,防护代理设备接收到终端发送的第一https请求报文,向终端发送包括验证信息的https验证报文,并向终端发送带有FIN或RST的TCP报文断开与终端的TCP连接。终端根据https验证报文中的验证信息计算出验证结果后,重新与防护代理设备建立TCP连接和SSL/TLS连接后,向防护代理设备再次发送https请求报文,即向防护代理设备发送第二https请求报文,防护代理设备通过验证第二https请求报文中是否包含与所述验证信息对应的验证结果,验证终端是否合法,并在验证终端合法后,将终端的信息加入到白名单中,并向终端回复https刷新报文或跳转报文,结束对终端的验证,并断开与终端的TCP连接。防护代理设备对加入白名单中的该终端的设备发送的报文直接转发至HTTPS服务器,终端与HTTPS服务器建立TCP连接、SSL/TLS连接,进行https报文的交互。
实施例4:
为了提高对非法终端识别的准确性,确定所述终端发送的报文为Client Hello报文之后,与所述终端建立SSL/TLS连接之前,所述方法还包括:
对所述终端对应的在第一时长内向所述防护代理设备发送SSL/TLS连接请求的第一次数进行更新;
判断所述终端更新后的第一次数是否大于设定的第一次数阈值;
如果否,进行后续步骤,
如果是,不与所述终端建立SSL/TLS连接,并在所述黑名单中记录所述终端的信息。
非法终端在对HTTPS服务器发动DDoS攻击时,会不断的向HTTPS服务器发送用以建立SSL/TLS连接的Client Hello报文,以消耗HTTPS服务器的资源,具体的,防护代理设备确定所述终端发送的报文为Client Hello报文之后,对所述终端对应的在第一时长内向所述防护代理设备发送SSL/TLS连接请求的第一次数进行更新,并判断所述终端更新后的第一次数是否大于设定的第一次数阈值;如果是,则说明所述终端是非法终端,不与所述终端建立SSL/TLS连接,并在所述黑名单中记录所述终端的信息,如果否,则进行后续与所述终端建立SSL/TLS连接的步骤。
为了进一步提高对非法终端识别的准确性,
如果在设定的超时时长内未与所述终端成功建立SSL/TLS连接,确定与所述终端连接失败,所述方法还包括:
对所述终端对应的在设定的第二时长内的连接失败的第二次数进行更新;
判断所述终端更新后的第二次数是否大于设定的第二次数阈值;
如果是,在所述黑名单中记录所述终端的信息。
如果在设定的超时时长内与所述终端成功建立SSL/TLS连接,确定与所述终端连接成功,所述方法还包括:
对所述终端对应的在设定的第三时长内的连接成功的第三次数进行更新;
判断所述终端更新后的第三次数是否大于设定的第三次数阈值;
如果是,断开与所述终端的连接,并在所述黑名单中记录所述终端的信息。
合法的终端通常一次就能与防护代理设备成功建立SSL/TLS,而部分非法的通过SSL/TLS连接攻击HTTPS服务器的终端,通常为了占用HTTPS服务器较多的资源,通过向HTTPS服务器重复发送Client Hello报文的方式,重复向HTTPS服务器发送SSL/TLS连接请求,使HTTPS服务器对终端发送的SSL/TLS连接请求进行响应,消耗HTTPS服务器的资源,或者是重复的与服务器建立SSL/TLS连接,消耗HTTPS服务器的资源,以达到对HTTPS服务器进行攻击的目的。
具体的,如果在设定的超时时长内未与所述终端成功建立SSL/TLS连接,确定与所述终端连接失败,对所述终端对应的在设定的第二时长内的连接失败的第二次数进行更新,判断所述终端更新后的第二次数是否大于设定的第二次数阈值;如果是,确定所述终端是非法终端,在黑名单中记录所述终端的信息。
如果在设定的超时时长内与所述终端成功建立SSL/TLS连接,确定与所述终端连接成功,对所述终端对应的在设定的第三时长内的连接成功的第三次数进行更新;判断所述终端更新后的第三次数是否大于设定的第三次数阈值;如果是,确定所述终端是非法终端,断开与所述终端的SSL/TLS连接,并在黑名单中记录所述终端的信息。为了保证对被恶意控制的非法终端在恢复正常后,能够与HTTPS服务器正常的建立连接,本发明实施例中,还针对每个终端,保存有该终端的信息的保存时长值,当终端的信息保存的时长达到保存时长值时,删除终端的信息,其中所述保存时长值可以为1天、2天等。
图4为本发明实施例提供的一种DDoS攻击的防护过程示意图,该过程包括:
S401:获取所述HTTPS服务器的当前流量,判断所述当前流量是否大于设定的流量阈值,如果是,进行S402,如果否,则结束。
S402:断开与白名单中未记录的终端的连接。
S403:接收终端发送的报文,判断自身保存的黑名单或白名单中是否记录有所述终端的信息,如果是,进行S404,如果否,进行S405。
S404:如果白名单中记录有所述终端的信息,将所述终端发送的报文转发至HTTPS服务器,如果黑名单中记录有所述终端的信息,丢弃所述终端发送的报文。
S405:判断所述终端发送的报文是否为Client Hello报文,如果是,对所述终端对应的在第一时长内向所述防护代理设备发送SSL/TLS连接请求的第一次数进行更新,并判断所述终端更新后的第一次数是否大于设定的第一次数阈值,如果否,进行S406,如果是,进行S410。
S406:判断在设定的超时时长内是否与所述终端成功建立SSL/TLS连接,如果否,进行S407,如果是,进行S408。
S407:对所述终端对应的在设定的第二时长内的连接失败的第二次数进行更新,判断所述终端更新后的第二次数是否大于设定的第二次数阈值,如果是,进行S410,如果否,则结束。
S408:对所述终端对应的在设定的第三时长内的连接成功的第三次数进行更新;判断所述终端更新后的第三次数是否大于设定的第三次数阈值,如果否,进行S409,如果是,进行S410。
S409:判断所述终端发送的报文是否为第一https请求报文,如果是,向所述终端发送https验证报文,使所述终端向自身发送第二https请求报文,其中所述https验证报文中包括验证信息;接收所述终端发送的第二https请求报文,判断所述第二https请求报文中是否包含与所述验证信息对应的验证结果;如果是,在所述白名单中添加所述终端的信息。
S410:在黑名单中记录所述终端的信息。
实施例5:
图5为本发明实施例提供的一种DDoS攻击的防护装置结构示意图,该装置包括:
第一判断模块51,用于接收终端发送的报文,判断自身保存的黑名单或白名单中是否记录有所述终端的信息,如果判断结果为是,触发处理模块,如果判断结果为否,触发验证模块;
处理模块52,用于如果白名单中记录有所述终端的信息,将所述终端发送的报文转发至HTTPS服务器,如果黑名单中记录有所述终端的信息,丢弃所述终端发送的报文;
验证模块53,用于若所述报文为第一https请求报文,向所述终端发送https验证报文,使所述终端向自身发送第二https请求报文,其中所述https验证报文中包括验证信息;接收所述终端发送的第二https请求报文,判断所述第二https请求报文中是否包含与所述验证信息对应的验证结果;如果是,在所述白名单中添加所述终端的信息。
所述装置还包括:
第二判断模块54,用于获取所述HTTPS服务器的当前流量,判断所述当前流量是否大于设定的流量阈值,如果是,触发第一判断模块。
所述装置还包括:
连接模块55,用于若所述报文非第一https请求报文,判断所述报文是否为ClientHello报文;如果是,与所述终端建立安全套接层SSL/传输层安全TLS连接。
所述连接模块55,还用于确定所述终端发送的报文为Client Hello报文之后,对所述终端对应的在第一时长内向所述防护代理设备发送SSL/TLS连接请求的第一次数进行更新;判断所述终端更新后的第一次数是否大于设定的第一次数阈值;如果判断结果为否,与所述终端建立SSL/TLS连接,如果判断结果为是,不与所述终端建立SSL/TLS连接,并在所述黑名单中记录所述终端的信息。
所述装置还包括:
第三判断模块56,用于如果在设定的超时时长内未与所述终端成功建立SSL/TLS连接,确定与所述终端连接失败,对所述终端对应的在设定的第二时长内的连接失败的第二次数进行更新;判断所述终端更新后的第二次数是否大于设定的第二次数阈值;如果判断结果为是,在所述黑名单中记录所述终端的信息。
所述装置还包括:
第四判断模块57,用于如果在设定的超时时长内与所述终端成功建立SSL/TLS连接,确定与所述终端连接成功,对所述终端对应的在设定的第三时长内的连接成功的第三次数进行更新;判断所述终端更新后的第三次数是否大于设定的第三次数阈值;如果判断结果为是,断开与所述终端的连接,并在所述黑名单中记录所述终端的信息。
本发明公开了一种DDoS攻击的防护方法及装置,所述方法包括:防护代理设备接收终端发送的报文,判断自身保存的黑名单或白名单中是否记录有所述终端的信息;如果白名单中记录有所述终端的信息,将所述终端发送的报文转发至HTTPS服务器,如果黑名单中记录有所述终端的信息,丢弃所述终端发送的报文;否则,若所述报文为第一HTTPS请求报文,向所述终端发送HTTPS验证报文,使所述终端向自身发送第二HTTPS请求报文,其中所述HTTPS验证报文中包括验证信息;接收所述终端发送的第二HTTPS请求报文,判断所述第二HTTPS请求报文中是否包含与所述验证信息对应的验证结果;如果是,在所述白名单中添加所述终端的信息。由于在本发明实施例中,防护代理设备对于没有记录在黑名单和白名单中的终端,只需通过向该终端发送包含验证信息的验证报文,并识别该终端回复的报文中是否包含与验证信息对应的验证结果,即可验证该终端是否合法,并将验证合法的终端添加到白名单中,并对白名单中记录的终端发送的报文直接转发至HTTPS服务器,无需获取终端和HTTPS服务器传输的数据内容,也无需对终端和HTTPS服务器传输的每个报文进行内容分析,保证了终端和HTTPS服务器传输的数据的私密性,也降低了防护代理设备的资源消耗。
对于系统/装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (12)
1.一种分布式拒绝服务DDoS攻击的防护方法,其特征在于,应用于防护代理设备,所述方法包括:
接收终端发送的报文,判断自身保存的黑名单或白名单中是否记录有所述终端的信息;
如果白名单中记录有所述终端的信息,将所述终端发送的报文转发至HTTPS服务器,如果黑名单中记录有所述终端的信息,丢弃所述终端发送的报文;
否则,若所述报文为第一https请求报文,向所述终端发送https验证报文,使所述终端向自身发送第二https请求报文,其中所述https验证报文中包括验证信息;接收所述终端发送的第二https请求报文,判断所述第二https请求报文中是否包含与所述验证信息对应的验证结果;如果是,在所述白名单中添加所述终端的信息。
2.如权利要求1所述的方法,其特征在于,所述判断自身保存的黑名单或白名单中是否记录有所述终端的信息之前,所述方法还包括:
获取所述HTTPS服务器的当前流量,判断所述当前流量是否大于设定的流量阈值;
如果是,进行后续步骤。
3.如权利要求1所述的方法,其特征在于,若所述报文非第一https请求报文,所述方法还包括:
判断所述报文是否为Client Hello报文;
如果是,与所述终端建立安全套接层SSL/传输层安全TLS连接。
4.如权利要求3所述的方法,其特征在于,确定所述终端发送的报文为Client Hello报文之后,与所述终端建立SSL/TLS连接之前,所述方法还包括:
对所述终端对应的在第一时长内向所述防护代理设备发送SSL/TLS连接请求的第一次数进行更新;
判断所述终端更新后的第一次数是否大于设定的第一次数阈值;
如果否,进行后续步骤,
如果是,不与所述终端建立SSL/TLS连接,并在所述黑名单中记录所述终端的信息。
5.如权利要求3所述的方法,其特征在于,如果在设定的超时时长内未与所述终端成功建立SSL/TLS连接,确定与所述终端连接失败,所述方法还包括:
对所述终端对应的在设定的第二时长内的连接失败的第二次数进行更新;
判断所述终端更新后的第二次数是否大于设定的第二次数阈值;
如果是,在所述黑名单中记录所述终端的信息。
6.如权利要求3所述的方法,其特征在于,如果在设定的超时时长内与所述终端成功建立SSL/TLS连接,确定与所述终端连接成功,所述方法还包括:
对所述终端对应的在设定的第三时长内的连接成功的第三次数进行更新;
判断所述终端更新后的第三次数是否大于设定的第三次数阈值;
如果是,断开与所述终端的SSL/TLS连接,并在所述黑名单中记录所述终端的信息。
7.一种分布式拒绝服务DDoS攻击的防护装置,其特征在于,应用于防护代理设备,所述装置包括:
第一判断模块,用于接收终端发送的报文,判断自身保存的黑名单或白名单中是否记录有所述终端的信息,如果判断结果为是,触发处理模块,如果判断结果为否,触发验证模块;
处理模块,用于如果白名单中记录有所述终端的信息,将所述终端发送的报文转发至HTTPS服务器,如果黑名单中记录有所述终端的信息,丢弃所述终端发送的报文;
验证模块,用于若所述报文为第一https请求报文,向所述终端发送https验证报文,使所述终端向自身发送第二https请求报文,其中所述https验证报文中包括验证信息;接收所述终端发送的第二https请求报文,判断所述第二https请求报文中是否包含与所述验证信息对应的验证结果;如果是,在所述白名单中添加所述终端的信息。
8.如权利要求7所述的装置,其特征在于,所述装置还包括:
第二判断模块,用于获取所述HTTPS服务器的当前流量,判断所述当前流量是否大于设定的流量阈值,如果是,触发第一判断模块。
9.如权利要求7所述的装置,其特征在于,所述装置还包括:
连接模块,用于若所述报文非第一https请求报文,判断所述报文是否为Client Hello报文;如果是,与所述终端建立安全套接层SSL/传输层安全TLS连接。
10.如权利要求9所述的装置,其特征在于,所述连接模块,还用于确定所述终端发送的报文为Client Hello报文之后,对所述终端对应的在第一时长内向所述防护代理设备发送SSL/TLS连接请求的第一次数进行更新;判断所述终端更新后的第一次数是否大于设定的第一次数阈值;如果判断结果为否,与所述终端建立SSL/TLS连接,如果判断结果为是,不与所述终端建立SSL/TLS连接,并在所述黑名单中记录所述终端的信息。
11.如权利要求9所述的装置,其特征在于,所述装置还包括:
第三判断模块,用于如果在设定的超时时长内未与所述终端成功建立SSL/TLS连接,确定与所述终端连接失败,对所述终端对应的在设定的第二时长内的连接失败的第二次数进行更新;判断所述终端更新后的第二次数是否大于设定的第二次数阈值;如果判断结果为是,在所述黑名单中记录所述终端的信息。
12.如权利要求9所述的装置,其特征在于,所述装置还包括:
第四判断模块,用于如果在设定的超时时长内与所述终端成功建立SSL/TLS连接,确定与所述终端连接成功,对所述终端对应的在设定的第三时长内的连接成功的第三次数进行更新;判断所述终端更新后的第三次数是否大于设定的第三次数阈值;如果判断结果为是,断开与所述终端的连接,并在所述黑名单中记录所述终端的信息。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710672579.XA CN107438074A (zh) | 2017-08-08 | 2017-08-08 | 一种DDoS攻击的防护方法及装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710672579.XA CN107438074A (zh) | 2017-08-08 | 2017-08-08 | 一种DDoS攻击的防护方法及装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN107438074A true CN107438074A (zh) | 2017-12-05 |
Family
ID=60459940
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201710672579.XA Pending CN107438074A (zh) | 2017-08-08 | 2017-08-08 | 一种DDoS攻击的防护方法及装置 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN107438074A (zh) |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107800723A (zh) * | 2017-12-06 | 2018-03-13 | 中盈优创资讯科技有限公司 | Cc攻击防护方法及设备 |
| CN109327426A (zh) * | 2018-01-11 | 2019-02-12 | 白令海 | 一种防火墙攻击防御方法 |
| CN110247893A (zh) * | 2019-05-10 | 2019-09-17 | 中国联合网络通信集团有限公司 | 一种数据传输方法和sdn控制器 |
| CN110391902A (zh) * | 2019-07-08 | 2019-10-29 | 新华三信息安全技术有限公司 | 一种互联网密钥交换ike协商的方法及装置 |
| CN110912907A (zh) * | 2019-11-28 | 2020-03-24 | 杭州迪普科技股份有限公司 | Ssl握手阶段的攻击防护方法和装置 |
| CN111031067A (zh) * | 2019-12-24 | 2020-04-17 | 上海中信信息发展股份有限公司 | 分布式系统的监控数据传输方法、装置及电子设备 |
| CN111049842A (zh) * | 2019-12-17 | 2020-04-21 | 紫光云(南京)数字技术有限公司 | 利用动态黑名单提高waf防护效率的方法 |
| WO2020117599A1 (en) * | 2018-12-03 | 2020-06-11 | Citrix Systems, Inc. | Detecting attacks using handshake requests systems and methods |
| CN112104744A (zh) * | 2020-03-30 | 2020-12-18 | 厦门网宿有限公司 | 流量代理方法、服务器及存储介质 |
| WO2022151736A1 (zh) * | 2021-01-12 | 2022-07-21 | 华为技术有限公司 | 一种确定信任终端的方法及相关装置 |
| CN115865417A (zh) * | 2022-11-03 | 2023-03-28 | 北京华耀科技有限公司 | 数据传输方法、装置、传输节点和存储介质 |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101247261A (zh) * | 2007-07-18 | 2008-08-20 | 北京高信达网络科技有限公司 | 一种防止DDos攻击的方法及设备 |
| CN101594269A (zh) * | 2009-06-29 | 2009-12-02 | 成都市华为赛门铁克科技有限公司 | 一种异常连接的检测方法、装置及网关设备 |
| CN102291441A (zh) * | 2011-08-02 | 2011-12-21 | 杭州迪普科技有限公司 | 一种防范SYN Flood攻击的方法及安全代理装置 |
| CN102413105A (zh) * | 2010-09-25 | 2012-04-11 | 杭州华三通信技术有限公司 | 防范cc攻击的方法和装置 |
| CN105827646A (zh) * | 2016-05-17 | 2016-08-03 | 浙江宇视科技有限公司 | Syn攻击防护的方法及装置 |
| CN106230785A (zh) * | 2016-07-20 | 2016-12-14 | 南京铱迅信息技术股份有限公司 | 一种无私钥的https拒绝服务攻击的防御方法 |
| CN106953833A (zh) * | 2016-01-07 | 2017-07-14 | 无锡聚云科技有限公司 | 一种DDoS攻击检测系统 |
-
2017
- 2017-08-08 CN CN201710672579.XA patent/CN107438074A/zh active Pending
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101247261A (zh) * | 2007-07-18 | 2008-08-20 | 北京高信达网络科技有限公司 | 一种防止DDos攻击的方法及设备 |
| CN101594269A (zh) * | 2009-06-29 | 2009-12-02 | 成都市华为赛门铁克科技有限公司 | 一种异常连接的检测方法、装置及网关设备 |
| CN102413105A (zh) * | 2010-09-25 | 2012-04-11 | 杭州华三通信技术有限公司 | 防范cc攻击的方法和装置 |
| CN102291441A (zh) * | 2011-08-02 | 2011-12-21 | 杭州迪普科技有限公司 | 一种防范SYN Flood攻击的方法及安全代理装置 |
| CN106953833A (zh) * | 2016-01-07 | 2017-07-14 | 无锡聚云科技有限公司 | 一种DDoS攻击检测系统 |
| CN105827646A (zh) * | 2016-05-17 | 2016-08-03 | 浙江宇视科技有限公司 | Syn攻击防护的方法及装置 |
| CN106230785A (zh) * | 2016-07-20 | 2016-12-14 | 南京铱迅信息技术股份有限公司 | 一种无私钥的https拒绝服务攻击的防御方法 |
Cited By (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107800723A (zh) * | 2017-12-06 | 2018-03-13 | 中盈优创资讯科技有限公司 | Cc攻击防护方法及设备 |
| CN109327426A (zh) * | 2018-01-11 | 2019-02-12 | 白令海 | 一种防火墙攻击防御方法 |
| US11019100B2 (en) | 2018-12-03 | 2021-05-25 | Citrix Systems, Inc. | Detecting attacks using handshake requests systems and methods |
| US12192237B2 (en) | 2018-12-03 | 2025-01-07 | Citrix Systems, Inc. | Detecting attacks using handshake requests systems and methods |
| WO2020117599A1 (en) * | 2018-12-03 | 2020-06-11 | Citrix Systems, Inc. | Detecting attacks using handshake requests systems and methods |
| CN110247893A (zh) * | 2019-05-10 | 2019-09-17 | 中国联合网络通信集团有限公司 | 一种数据传输方法和sdn控制器 |
| CN110247893B (zh) * | 2019-05-10 | 2021-07-13 | 中国联合网络通信集团有限公司 | 一种数据传输方法和sdn控制器 |
| CN110391902A (zh) * | 2019-07-08 | 2019-10-29 | 新华三信息安全技术有限公司 | 一种互联网密钥交换ike协商的方法及装置 |
| CN110912907B (zh) * | 2019-11-28 | 2022-08-26 | 杭州迪普科技股份有限公司 | Ssl握手阶段的攻击防护方法和装置 |
| CN110912907A (zh) * | 2019-11-28 | 2020-03-24 | 杭州迪普科技股份有限公司 | Ssl握手阶段的攻击防护方法和装置 |
| CN111049842A (zh) * | 2019-12-17 | 2020-04-21 | 紫光云(南京)数字技术有限公司 | 利用动态黑名单提高waf防护效率的方法 |
| CN111031067A (zh) * | 2019-12-24 | 2020-04-17 | 上海中信信息发展股份有限公司 | 分布式系统的监控数据传输方法、装置及电子设备 |
| CN112104744A (zh) * | 2020-03-30 | 2020-12-18 | 厦门网宿有限公司 | 流量代理方法、服务器及存储介质 |
| CN112104744B (zh) * | 2020-03-30 | 2022-09-09 | 厦门网宿有限公司 | 流量代理方法、服务器及存储介质 |
| WO2022151736A1 (zh) * | 2021-01-12 | 2022-07-21 | 华为技术有限公司 | 一种确定信任终端的方法及相关装置 |
| US12477007B2 (en) | 2021-01-12 | 2025-11-18 | Huawei Technologies Co., Ltd. | Method for determining trusted terminal and related apparatus |
| CN115865417A (zh) * | 2022-11-03 | 2023-03-28 | 北京华耀科技有限公司 | 数据传输方法、装置、传输节点和存储介质 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN107438074A (zh) | 一种DDoS攻击的防护方法及装置 | |
| Mallik | Man-in-the-middle-attack: Understanding in simple words | |
| Baitha et al. | Session hijacking and prevention technique | |
| JP4758442B2 (ja) | 無認可移動体アクセスネットワークにおけるセキュリティの提供 | |
| CN104426837B (zh) | Ftp的应用层报文过滤方法及装置 | |
| US20100211780A1 (en) | Secure network communications | |
| US11223946B2 (en) | Guaranteeing authenticity and integrity in signaling exchange between mobile networks | |
| CN107666383A (zh) | 基于https协议的报文处理方法以及装置 | |
| Sattar et al. | A stride threat model for 5g core slicing | |
| Lei et al. | SecWIR: Securing smart home IoT communications via wi-fi routers with embedded intelligence | |
| Dalal et al. | A wireless intrusion detection system for 802.11 WPA3 networks | |
| CN107800723A (zh) | Cc攻击防护方法及设备 | |
| Birge-Lee et al. | Using BGP to acquire bogus TLS certificates | |
| CN117956450A (zh) | 一种通信公网与通信专网的协作通信方法和系统 | |
| Liyanage et al. | Novel secure VPN architectures for LTE backhaul networks | |
| CN104426864A (zh) | 跨域远程命令的实现方法及系统 | |
| CN105591748A (zh) | 一种认证方法和装置 | |
| Jadhav et al. | Detection and mitigation of arp spoofing attack | |
| Kalhoro et al. | An Overview of Security Attacks in 5G Enabled Technologies: Applications and Use Case Scenarios. | |
| CN101668009A (zh) | 路由地址的安全处理方法和系统 | |
| US20090138971A1 (en) | Detecting Intrusion by Rerouting of Data Packets in a Telecommunications Network | |
| CN105681364B (zh) | 一种基于增强绑定的IPv6移动终端抗攻击方法 | |
| Sharp | Network Security | |
| CN110224980B (zh) | 一种可信mptcp传输方法及系统 | |
| JP2005065004A (ja) | 暗号化通信データ検査方法、暗号化通信データ検査装置及び暗号化通信データ検査プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| RJ01 | Rejection of invention patent application after publication | ||
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171205 |