[go: up one dir, main page]

CN108810008A - 传输控制协议流量过滤方法、装置、服务器及存储介质 - Google Patents

传输控制协议流量过滤方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN108810008A
CN108810008A CN201810685411.7A CN201810685411A CN108810008A CN 108810008 A CN108810008 A CN 108810008A CN 201810685411 A CN201810685411 A CN 201810685411A CN 108810008 A CN108810008 A CN 108810008A
Authority
CN
China
Prior art keywords
message
transmission control
control protocol
address
baseline
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810685411.7A
Other languages
English (en)
Other versions
CN108810008B (zh
Inventor
陈国�
杨磊
罗喜军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201810685411.7A priority Critical patent/CN108810008B/zh
Publication of CN108810008A publication Critical patent/CN108810008A/zh
Application granted granted Critical
Publication of CN108810008B publication Critical patent/CN108810008B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种传输控制协议流量过滤方法、装置、服务器及存储介质,属于网络安全领域。所述方法包括:当服务器受到黑洞挑战攻击时,基于服务器的源英特网协议地址信任列表,确定发送给服务器的传输控制协议报文的源英特网协议地址中的信任源英特网协议地址和非信任源英特网协议地址。将信任源英特网协议地址的传输控制协议报文发送给服务器。利用非信任源英特网协议地址的同步序列编号报文速率基线、传输控制协议报文长度基线和传输控制协议报文速率基线,判断是否对非信任源英特网协议地址的传输控制协议报文进行拦截。

Description

传输控制协议流量过滤方法、装置、服务器及存储介质
技术领域
本发明涉及网络安全领域,特别涉及一种传输控制协议流量过滤方法、装置、服务器及存储介质。
背景技术
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击,是指黑客通过控制分布在各处的僵死网络向目的服务器发起大量异常流量,服务器忙于处理异常流量,无法处理正常用户请求,甚至系统崩溃,造成拒绝服务。
黑洞挑战(Chanllenge Collapsar,CC)攻击是一种非常常见的DDoS攻击手法。攻击端(例如,被控制的客户端)先与被攻击端(例如,被攻击服务器)建立传输控制协议(Transmission Control Protocol,TCP)连接,然后向被攻击端发送大量的TCP垃圾报文,阻塞被攻击端带宽,导致业务瘫痪。
传统CC攻击防护方案采用水印防护实现,在客户端向服务器发送上行TCP报文时,需要在TCP报文中携带通过事先约定的算法算出的水印字段。设置在客户端和服务器之间的防护端,通过验证该上行TCP报文中水印字段的合法性,从而判断是否将该TCP报文转发给服务器,实现对非法报文进行拦截。然而,这种防护方案需要对客户端的代码进行修改,接入成本和门槛较高;另外,携带水印字段的TCP报文长度增加,增加了上行流量成本。
发明内容
为了解决相关技术中存在的采用水印防护CC攻击时,客户端接入成本和门槛较高,同时增加了上行流量成本问题。本发明实施例提供了一种TCP流量过滤方法、装置、服务器及存储介质。所述技术方案如下:
一方面,提供了一种TCP流量过滤方法,所述方法包括:
当服务器受到CC攻击时,基于所述服务器的源IP地址信任列表,确定发送给所述服务器的TCP报文的源IP地址中的信任源IP地址和非信任源IP地址,所述信任源IP地址为处于源IP地址信任列表中的源IP地址,所述非信任源IP地址为不处于源IP地址信任列表中的源IP地址。将所述信任源IP地址的TCP报文发送给所述服务器。利用所述非信任源IP地址的SYN报文速率基线、TCP报文长度基线和TCP报文速率基线,判断是否对所述非信任源IP地址的TCP报文进行拦截。
另一方面,还提供了一种TCP流量过滤装置,所述装置包括:
判断模块,用于当服务器受到CC攻击时,基于所述服务器的源IP地址信任列表,确定发送给所述服务器的TCP报文的源IP地址中的信任源IP地址和非信任源IP地址,所述信任源IP地址为处于源IP地址信任列表中的源IP地址,所述非信任源IP地址为不处于源IP地址信任列表中的源IP地址。过滤模块,用于将所述信任源IP地址的TCP报文发送给所述服务器;利用所述非信任源IP地址的SYN报文速率基线、TCP报文长度基线和TCP报文速率基线,判断是否对所述非信任源IP地址的TCP报文进行拦截。
另一方面,还提供了一种服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如第一方面所述的TCP流量过滤方法。
另一方面,还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如第一方面所述的TCP流量过滤方法。
本发明实施例提供的技术方案带来的有益效果是:
通过在服务器受到CC攻击时,先判断发送的服务器的TCP报文的每个源IP地址是否为信任源IP地址,如果是,则直接转发该信任源IP地址的TCP报文,不会影响正常客户端的TCP业务。如果不是,则利用SYN报文速率基线、TCP报文长度基线和TCP报文速率基线对非信任源IP地址进行判断,判断该非信任源IP地址的TCP报文是否异常,进而确定是丢弃该非信任源IP地址的TCP报文,还是转发该非信任源IP地址的TCP报文。采用这种方式,无需在上行TCP报文中携带水印字段,因此无需对客户端的代码进行修改,成本低、门槛低,且适用于云服务场景。同时TCP报文长度不变,节省了上行流量成本。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是一种CC攻击的流程示意图;
图2是本发明实施例提供的一种TCP流量过滤系统的拓扑示意图;
图3是本发明实施例提供的一种TCP流量过滤方法的流程图;
图4是本发明实施例提供的另一种TCP流量过滤方法的流程图;
图5是本发明实施例提供的一种TCP流量过滤装置的结构示意图;
图6是本发明实施例提供的一种服务器的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
为便于对本发明实施例提供的技术方案的理解,下面对现有CC攻击防护方案所存在的问题进行说明:
图1是一种CC攻击的流程示意图,这里的CC攻击为四层CC攻击,其中四层是指开放式系统互联(Open System Interconnection,OSI)中的第四层,其具体过程参见图1,攻击端先与被攻击端(被攻击服务器)通过3次握手建立TCP连接。如图1所示,攻击端先向被攻击端发送同步序列编号(Synchronize Sequence Numbers,SYN)报文,被攻击端返回SYN确认(SYN Acknowledgement,SYNACK)报文,然后攻击端向被攻击端发送ACK报文,完成3次握手。建立TCP连接后,攻击端向被攻击端发送大量的TCP垃圾报文,阻塞被攻击端带宽,导致业务瘫痪。
传统CC攻击防护方案采用水印防护实现,客户端在上行TCP报文传输时,需要在TCP报文中携带通过事先约定的算法算出的水印字段。设置在客户端(攻击端)和服务器(被攻击端)之间的防护端,通过验证该上行TCP报文中水印字段的合法性,从而判断是否将该TCP报文转发给服务器,实现对非法报文进行拦截。如图1所示,防护端检测TCP报文中的水印字段是否正确,由于TCP垃圾报文由攻击端发送,其中并未携带正确的水印字段,因此,防护端会丢弃该TCP垃圾报文。
然而,这种防护方案需要对客户端的代码进行修改,费时费力,接入成本高,同时,这种方案也导致接入门槛较高。另外,携带水印字段的TCP报文长度增加,增加了上行流量成本。为了解决上述问题,本发明实施例提供了一种TCP流量过滤方法。在介绍本申请的TCP流量过滤方法前,先对TCP流量过滤系统(也即前述防护端)的架构进行简单说明。
图2是本发明实施例提供的一种TCP流量过滤系统的拓扑示意图,参见图2,该TCP流量过滤系统10连接路由器20,该路由器20通常为网络中的核心路由器,路由器20连接运营商网络30,路由器20通过交换机40连接服务器50,从而实现服务器50与网络其他设备的连通。其中,路由器20可以连接多个交换机40,该交换机40可以为核心交换机,每个交换机40可以连接一个或多个服务器50。
TCP流量过滤系统10包括检测学习子系统101、防护子系统102和控制子系统103,三个子系统既可以分别采用独立的设备(如服务器)实现,也可以其中两个或者三个全部集成在一个设备上。
路由器20在传输发送给服务器50的流量时,会产生镜像流量,并将镜像流量发送给检测学习子系统101。检测学习子系统101根据镜像流量对各个服务器的TCP报文进行学习,得到源IP地址信任列表、SYN报文速率基线、TCP报文长度基线和TCP报文速率基线;并将源IP地址信任列表、SYN报文速率基线、TCP报文长度基线和TCP报文速率基线存储到控制子系统103的数据库中。同时,检测学习子系统101检测各个服务器50是否受到CC攻击,在检测到服务器50受到CC攻击时,向防护子系统102和控制子系统103输出告警信息。
防护子系统102收到告警信息时,从防护子系统102获取该服务器的源IP地址信任列表、SYN报文速率基线、TCP报文长度基线和TCP报文速率基线。同时,防护子系统102与路由器20之间进行流量牵引,将服务器的TCP报文牵引到防护子系统102,防护子系统102根据源IP地址信任列表、SYN报文速率基线、TCP报文长度基线和TCP报文速率基线对服务器的TCP报文进行过滤,将过滤后的服务器的TCP报文回传给路由器20,再由路由器20传输给服务器50。
其中,服务器为前述路由器20连接的任一个服务器。
图3是本发明实施例提供的一种TCP流量过滤方法的流程图,参见图3,该方法由前述TCP流量过滤系统执行,该方法包括:
步骤101:当服务器受到CC攻击时,基于服务器的源IP地址信任列表,确定发送给该服务器的TCP报文的源IP地址中的信任源IP地址和非信任源IP地址。
在本发明实施例中,信任源IP地址为处于源IP地址信任列表中的源IP地址,非信任源IP地址为不处于源IP地址信任列表中的源IP地址。
在本发明实施例中,服务器受到CC攻击是指服务器收到大量的TCP攻击流量,在本申请中,可以通过服务器的新建连接数、连接并发量和异常连接数来确定服务器是否受到CC攻击。
在本发明实施例中,TCP流量也即采用TCP协议传输给服务器的数据,由多个TCP报文组成。
在本发明实施例中,一个服务器可以与多个客户端建立TCP连接,从而收到多个客户端发送的TCP报文,向服务器发送的TCP报文的客户端的IP地址即为前述源IP地址。在服务器受到CC攻击时,需要对该服务器的TCP报文进行区分,将攻击端发送的TCP报文拦截下来,将正常客户端发送的TCP报文转发给服务器。
在本发明实施例中,源IP地址信任列表也即该服务器对应的客户端的白名单,该源IP地址信任列表中记载的源IP地址对应的客户端发送的TCP报文无需经过步骤103的再次验证,可以直接转发给服务器。每个服务器分别对应一个源IP地址信任列表,源IP地址信任列表中的IP地址是在正常传输时间(即未被攻击的时间)内通过学习获取到的,避免攻击端的IP地址混入其中。
在该步骤中,确定发送给该服务器的TCP报文的源IP地址中的信任源IP地址和非信任源IP地址,可以包括:在源IP地址信任列表查找发送给该服务器的TCP报文的源IP地址;如果查找到,则说明该源IP地址为信任源IP地址,如果没有查找到,则说明该源IP地址为非信任源IP地址。
步骤102:将信任源IP地址的TCP报文发送给服务器。
这里,信任源IP地址的TCP报文具体是指,TCP报文中源IP地址为信任源IP地址的TCP报文。在该步骤中可以将信任源IP地址的所有TCP报文发送给服务器。
对于信任源IP地址的TCP报文进行直接转发,降低误杀风险,避免TCP流量过滤方法对正常TCP业务造成影响。
步骤103:利用非信任源IP地址的SYN报文速率基线、TCP报文长度基线和TCP报文速率基线,判断是否对非信任源IP地址的TCP报文进行拦截。
在步骤103中,先采用SYN报文速率基线和非信任源IP地址的SYN报文的传输速率进行比较,判断SYN报文是否存在异常,进而确定是否需要拦截非信任源IP地址的TCP报文。如果SYN报文异常,则确定需要拦截非信任源IP地址的TCP报文,丢弃该非信任源IP地址的TCP报文,避免对服务器进行攻击。
如果SYN报文不存在异常,则利用TCP报文长度基线判断非信任源IP地址的TCP报文中是否存在异常大报文。如果非信任源IP地址的TCP报文中不存在异常大报文,则将信任源IP地址的TCP报文发送给服务器;如果非信任源IP地址的TCP报文中存在异常大报文,则利用TCP报文速率基线判断该非信任源IP地址是否异常。如果判断结果为该非信任源IP地址没有异常,则将该非信任源IP地址的TCP报文发送给服务器;如果判断结果为该非信任源IP地址异常,则将丢弃该非信任源IP地址的TCP报文。
本申请通过在服务器受到CC攻击时,先判断发送的服务器的TCP报文的每个源IP地址是否为信任源IP地址,如果是,则直接转发该信任源IP地址的TCP报文,不会影响正常客户端的TCP业务。如果不是,则利用SYN报文速率基线、TCP报文长度基线和TCP报文速率基线对非信任源IP地址进行判断,判断该非信任源IP地址的TCP报文是否异常,进而确定是丢弃该非信任源IP地址的TCP报文,还是转发该非信任源IP地址的TCP报文。采用这种方式,无需在上行TCP报文中携带水印字段,因此无需对客户端的代码进行修改,成本低、门槛低,且适用于云服务场景。同时TCP报文长度不变,节省了上行流量成本。
图4是本发明实施例提供的另一种TCP流量过滤方法的流程图,参见图4,该方法由前述TCP流量过滤系统执行,该方法流程包括:
步骤201:统计单位时间内服务器的新建连接数、连接并发量和异常连接数。
具体地,TCP流量过滤系统接收路由器发送的镜像流量,该镜像流量既包括TCP流量,也包括其他流量,如UDP流量。统计单位时间内各个服务器的TCP连接的新建连接数、连接并发量和异常连接数。
其中,按照TCP流量中报文的五元组(协议、源端口、源IP地址、目的端口、目的IP地址)来统计该服务器的TCP连接,并根据统计的该服务器的TCP连接确定出新建连接数和连接并发量。其中,新建连接数是指当前单位时间(例如一分钟)相比前一单位时间新增的TCP连接的数量,连接并发量是指当前单位时间内存在的TCP连接的数量。
其中,异常连接数是指当前单位时间内存在的TCP连接中存在异常的TCP连接的数量。异常的TCP连接可以采用如下方式确定:当TCP连接满足以下条件中的任一项,则确定该TCP连接异常:
TCP连接传输的报文的载荷以GET字段开头,且报文长度在500字节以上。
TCP连接传输的报文的载荷单个字节连续重复次数超过预设值,且报文长度在500字节以上。
TCP连接传输的报文的载荷以#开头,且报文长度在500字节以上。
在TCP连接中传输的报文,报文的序列(seq)号不断增加,但是确认(ack)号保持不变。
因为经过大数据分析,发现现网的四层CC攻击具有共性,即经常出现这几种情况,而正常的业务极小会出现这种情况,所以把这些情况判断为异常TCP连接。
在本发明实施例中,路由器发送的镜像流量包括多个服务器的TCP流量,所以在统计时,对各个服务器的新建连接数、连接并发量和异常连接数分别进行统计。当镜像流量包括多个服务器的TCP流量时,后续各个步骤也需要针对各个服务器的TCP流量分别执行。
步骤202:根据服务器的新建连接数、连接并发量和异常连接数,判断该服务器是否受到CC攻击。
具体地,将单位时间内服务器的新建连接数与服务器的新建连接数安全阈值做比较,将单位时间内服务器的连接并发量与服务器的连接并发量安全阈值做比较,将单位时间内服务器的异常连接数与服务器的异常连接数安全阈值做比较。
当服务器的新建连接数、连接并发量和异常连接数中的任一个超过对应的安全阈值时,确定服务器受到CC攻击。当服务器的新建连接数、连接并发量和异常连接数均为超过对应的安全阈值时,确定服务器未受到CC攻击。
在本发明实施例中,新建连接数安全阈值、连接并发量安全阈值和异常连接数安全阈值可以采用如下方式确定:确定服务器的新建连接数基线和连接并发量基线。采用新建连接数基线乘以A得到新建连接数安全阈值,采用连接并发量基线乘以B得到连接并发量安全阈值,采用新建连接数基线乘以C得到异常连接数安全阈值,其中A和B大于1,C大于0且小于1。
其中,新建连接数基线具体为一个新建连接数的阈值,连接并发量基线具体为一个连接并发量的阈值,新建连接数基线和连接并发量基线可以先通过学习得到,然后存储在数据库中。
其中,A、B和C的取值可以根据实际需要选取,例如A和B的取值可为2,C的取值可以为2/3。
新建连接数基线和连接并发量基线刻画了正常业务行为,安全阈值则是用来限定异常的业务行为,因此需要在新建连接数基线和连接并发量基线的基础上乘以一个系数,即上述A、B、C。
进一步地,该方法还包括:记录服务器受到CC攻击的时间,服务器受到CC攻击的时间包括起始时间和结束时间。其中,起始时间是指步骤202中检测到服务器开始受到CC攻击的时间,结束时间为步骤202中检测到服务器开始不受CC攻击的时间。
步骤203:对服务器的TCP报文进行学习,得到源IP地址信任列表、SYN报文速率基线、TCP报文长度基线和TCP报文速率基线。
其中,源IP地址信任列表也即该服务器对应的客户端的白名单,该源IP地址信任列表中记载的源IP地址对应的客户端发送的TCP报文无需经过步骤103的再次验证,可以直接转发给服务器。每个服务器分别对应一个源IP地址信任列表,源IP地址信任列表中的IP地址是在正常传输时间内通过学习获取到的,避免攻击端的IP地址混入其中。
在本发明实施例中,源IP地址信任列表的学习过程如下:
记录的TCP报文的源IP地址。在记录时需要同时记录源IP地址和对应的时间,即获取到该源IP地址发送的TCP报文的时间。
将服务器受到CC攻击时记录的源IP地址删除。
选取在连续N个周期中的至少M个周期出现过的源IP地址,生成源IP地址信任列表,N和M为整数,且N≥M>1。
其中,连续N个周期可以根据需要进行设计,例如连续7个周期,如7天。如果7个周期中的2个周期出现过的源IP地址,则确定为信任源IP地址,写入源IP地址信任列表。
在本发明实施例中,SYN报文速率基线、TCP报文长度基线和TCP报文速率基线的学习过程如下:
获取服务器的TCP报文中SYN报文速率、TCP报文长度和TCP报文速率。在记录时需要同时记录SYN报文速率、TCP报文长度和TCP报文速率,以及对应的时间和源IP地址,其中SYN报文速率、TCP报文速率可以每个单位时间记录一次,例如1分钟记录一次。
将服务器受到CC攻击时获取到的SYN报文速率、TCP报文长度和TCP报文速率删除。
周期性地根据获取到的SYN报文速率、TCP报文长度和TCP报文速率,生成SYN报文速率基线、TCP报文长度基线和TCP报文速率基线。
在该步骤中,每个周期时间结束时,对该周期时间内获得的服务器的SYN报文速率、TCP报文长度和TCP报文速率进行统计,得到SYN报文速率基线、TCP长度基线和TCP报文速率基线。每个周期生成SYN报文速率基线、TCP长度基线和TCP报文速率基线后,对上个周期得到的SYN报文速率基线、TCP长度基线和TCP报文速率基线进行更新。
示例性地,周期时间可以为一天。
其中,周期性地根据获取到的SYN报文速率、TCP报文长度和TCP报文速率,生成SYN报文速率基线、TCP报文长度基线和TCP报文速率基线,包括:
计算周期内SYN报文速率的标准差,并将SYN报文速率的平均值加上X倍的标准差,得到第一数值,如果第一数值小于或等于第一速率阈值,则采用第一速率阈值作为SYN报文速率基线,如果第一数值大于第一速率阈值,则采用第一数值作为SYN报文速率基线,X大于1。例如,将SYN报文速率的平均值加上5倍的标准差(即平均值+5×标准差),得到第一数值,如果第一数值小于或等于20个/秒,则采用20作为SYN报文速率基线,如果第一数值大于20,则采用第一数值作为SYN报文速率基线。
计算周期内TCP报文长度的平均值和标准差,并将TCP报文长度的平均值加上Y倍的标准差,得到第二数值,如果第二数值小于或等于报文长度阈值,则采用报文长度阈值作为TCP报文长度基线,如果第二数值大于报文长度阈值,则采用第二数值作为TCP报文长度基线,Y大于1。其中,Y的取值可以为5,第二数值可以根据实际需要选取,单位为字节。
计算周期内TCP报文速率的平均值和标准差,并将TCP报文速率的平均值加上Z倍的标准差,得到第三数值,如果第三数值小于或等于第二速率阈值,则采用第二速率阈值作为TCP报文速率基线,如果第三数值大于第二速率阈值,则采用第三数值作为TCP报文速率基线,Z大于1。其中,Z的取值可以为5,第三数值可以根据实际需要选取,单位为个/秒。
可选地,在步骤203中还可以学习源IP报文速率基线,其学习方法与TCP报文速率基线相同,区别在于源IP报文速率基线与发送到服务器的各种流量(例如TCP、UDP、控制报文协议(Internet Control Message Protocol,ICMP)流量等)的报文的速率相关。
进一步地,TCP流量过滤系统还需要对前述新建连接数基线和连接并发量基线进行学习。
在本发明实施例中,新建连接数基线和连接并发量基线的学习过程如下:
记录单位时间内服务器的新建连接数和连接并发量。在记录时需要同时记录新建连接数和连接并发量以及对应的时间。新建连接数和连接并发量的记录方法可以与步骤201相同。
将服务器受到CC攻击时记录的新建连接数和连接并发量删除。
周期性地根据获取到的单位时间内服务器的新建连接数和连接并发量,生成新建连接数基线和连接并发量基线。
其中,周期性地根据获取到的单位时间内服务器的新建连接数和连接并发量,生成新建连接数基线和连接并发量基线,包括:
计算周期内新建连接数的平均值和标准差,并将新建连接数的平均值加上P倍的标准差,得到第四数值,如果第四数值小于或等于连接数阈值,则采用连接数阈值作为新建连接数基线,如果第四数值大于连接数阈值,则采用第四数值作为新建连接数基线,P大于1。例如,将新建连接数的标准差乘以5倍,得到第四数值,如果第四数值小于或等于400,则采用400作为新建连接数基线,如果第四数值大于400,则采用第四数值作为新建连接数基线。
计算周期内连接并发量的平均值和标准差,并将连接并发量的平均值加上Q倍的标准差,得到第五数值,如果第五数值小于或等于并发量阈值,则采用并发量阈值作为连接并发量基线,如果第五数值大于并发量阈值,则采用第五数值作为连接并发量基线,Q大于1。其中,Q的取值可以为5,第五数值可以根据实际需要选取。
在该方法流程中,步骤201、202、203由图2所示的TCP流量过滤系统中的检测学习子系统执行。
步骤204:保存源IP地址信任列表、SYN报文速率基线、TCP报文长度基线和TCP报文速率基线。
为了表述方便下文采用指纹特征基线数据来指代源IP地址信任列表、SYN报文速率基线、TCP报文长度基线和TCP报文速率基线。
在本发明实施例中,保存指纹特征基线数据是指,将所述指纹特征基线数据存入数据库中。数据库中存储有各个服务器的指纹特征基线数据。具体地,数据库中可以包括指纹特征基线数据及其对应的服务器的地址,从而保证后续过程中能够根据服务器的地址获取到对应的指纹特征基线数据。
该数据库可以设置在TCP流量过滤系统中的控制子系统上,步骤204由TCP流量过滤系统中的检测学习子系统执行,检测学习子系统将指纹特征基线数据存入控制子系统的数据库中。由于指纹特征基线数据是周期生成的,所以数据库中的指纹特征基线数据也是周期性更新。其中,更新是指用新的指纹特征基线数据替换数据库中原来的指纹特征基线数据。
步骤205:当服务器受到CC攻击时,基于服务器的源IP地址信任列表,确定发送给该服务器的TCP报文的源IP地址中的信任源IP地址和非信任源IP地址,信任源IP地址为处于源IP地址信任列表中的源IP地址,非信任源IP地址为不处于源IP地址信任列表中的源IP地址。
在本发明实施例中,步骤205可以包括:根据服务器的地址从数据库中获取服务器的源IP地址信任列表;确定每个TCP报文的源IP地址是否处于源IP地址信任列表中。
步骤205可以由TCP流量过滤系统中的防护子系统执行。
可选地,该方法还包括:当服务器受到CC攻击时,生成告警信息。
其中,告警信息可以包括接收时间、服务器的地址及攻击类型。其中,攻击类型为CC攻击。
该告警信息由检测学习子系统生成,然后输出到控制子系统和防护子系统。当防护子系统接收到告警信息时,根据告警信息中的服务器的地址从控制子系统获取服务器的指纹特征基线数据。
步骤206:将信任源IP地址的TCP报文发送给服务器。
在本发明实施例中,步骤206由TCP流量过滤系统中的防护子系统执行,步骤206可以包括:防护子系统与路由器之间进行流量牵引,将服务器的TCP报文牵引到防护子系统。然后根据指纹特征基线数据对服务器的TCP报文进行过滤,将信任源IP地址的TCP报文返回给路由器,由路由器发送给服务器。
其中,防护子系统与路由器之间进行流量牵引,将服务器的TCP报文牵引到TCP流量过滤系统可以通过如下方式实现:防护子系统通过与路由器建立的边界网关协议(Border Gateway Protocol,BGP)邻居关系。向路由器发布服务器的牵引路由,将服务器的TCP报文发送到防护子系统。
具体地,路由器中可以虚拟出两个路由器:第一虚拟路由器和第二虚拟路由器,第一虚拟路由器负责接收服务器的TCP报文,第二虚拟路由器负责将服务器的TCP报文发送给服务器。防护子系统向第一虚拟路由器发布服务器的牵引路由,该牵引路由的下一跳为防护子系统,该牵引路由的子网掩码比第一虚拟路由器学习到的服务器的路由的子网掩码长,根据最长掩码匹配原则,第一虚拟路由器采用该牵引路由作为服务器的路由。第一虚拟路由器将接收到的服务器的TCP报文发送给防护子系统,防护子系统进行TCP流量过滤。在服务器结束被攻击后,防护子系统可以向第一虚拟路由器发送宣告牵引路由无效的信息,使服务器未受到CC攻击时的TCP报文不再发送给防护子系统。
防护子系统将过滤后的TCP报文返回路由器,由路由器发送给服务器。
具体地,防护子系统在进行TCP流量过滤后将服务器的TCP报文发送给前述第二虚拟路由器,由第二虚拟路由器发送给服务器。
步骤207:利用非信任源IP地址的SYN报文速率基线、TCP报文长度基线和TCP报文速率基线,判断是否对非信任源IP地址的TCP报文进行拦截。
在本发明实施例中,判断是否对非信任源IP地址的TCP报文进行拦截,包括:
判断非信任源IP地址的SYN报文的传输速率是否超过SYN报文速率基线。这里,需要先确定非信任源IP地址的SYN报文的传输速率,然后比较非信任源IP地址的SYN报文的传输速率和SYN报文速率基线的大小。由于攻击端比正常客户端建立连接的次数更频繁,因此通过SYN报文速率基线可以确定出非信任源IP地址是否为攻击端。
当非信任源IP地址的SYN报文的传输速率超过SYN报文速率基线时,拦截非信任源IP地址的TCP报文,即将该非信任源IP地址的TCP报文丢弃。进一步地,该方法还可以包括:将丢弃了TCP报文的非信任源IP地址拉黑,该非信任源IP地址的后续TCP报文全部进行拦截。
当非信任源IP地址的SYN报文的传输速率未超过SYN报文速率基线时,判断非信任源IP地址的TCP报文中是否存在报文长度超过TCP报文长度基线且速率超过TCP报文速率基线的报文。这里,需要先确定非信任源IP地址的TCP报文的报文长度和速率,比较时可以先比较报文长度,再比较速率,如果报文长度超过TCP报文长度基线,再比较速率,如果报文长度未超过TCP报文长度基线,无需再比较速率。当然,上述比较顺序也可以是先比较速率,再比较报文长度。由于攻击端发送的报文比正常客户端发送的报文更长、速率更快,因此通过TCP报文长度基线和TCP报文速率基线可以确定出非信任源IP地址是否为攻击端。
如果存在报文长度超过TCP报文长度基线且速率超过TCP报文速率基线的报文,则拦截非信任源IP地址的TCP报文;如果不存在报文长度超过TCP报文长度基线且速率超过TCP报文速率基线的报文,则将非信任源IP地址的TCP报文发送给服务器。
其中,将非信任源IP地址的TCP报文发送给服务器的方式参见步骤206。
本申请通过在服务器受到CC攻击时,先判断发送的服务器的TCP报文的每个源IP地址是否为信任源IP地址,如果是,则直接转发该信任源IP地址的TCP报文,不会影响正常客户端的TCP业务。如果不是,则利用SYN报文速率基线对非信任源IP地址进行判断,如果判断如果SYN报文异常,则拦截非信任源IP地址的TCP报文,丢弃该非信任源IP地址的TCP报文,避免对服务器进行攻击。如果SYN报文不存在异常,则进一步采用TCP报文长度基线和TCP报文速率基线判断该非信任源IP地址的TCP报文是否异常。如果判断结果为该非信任源IP地址的TCP报文没有异常,则将非信任源IP地址的TCP报文发送给服务器。如果判断结果为该非信任源IP地址的TCP报文异常,则丢弃该非信任源IP地址的TCP报文。在这种方式中,不需要在上行TCP报文中携带水印字段,因此无需对客户端的代码进行修改,成本低、门槛低,同时TCP报文长度不变,节省了上行流量成本。另外,上述源IP地址信任列表、SYN报文速率基线、TCP报文长度基线和TCP报文速率基线均通过学习而来,保证该方案能够适应不同的网络,应用范围广。
图5是本发明实施例提供的一种TCP流量过滤装置的结构示意图,参见图5,该装置300包括:判断模块301和过滤模块302。
判断模块301用于当服务器受到CC攻击时,基于服务器的源IP地址信任列表,确定发送给该服务器的TCP报文的源IP地址中的信任源IP地址和非信任源IP地址,信任源IP地址为处于源IP地址信任列表中的源IP地址,非信任源IP地址为不处于源IP地址信任列表中的源IP地址。过滤模块302用于将信任源IP地址的TCP报文发送给服务器;利用非信任源IP地址的SYN报文速率基线、TCP报文长度基线和TCP报文速率基线,判断是否对非信任源IP地址的TCP报文进行拦截。
在本发明实施例中,该过滤模块302,用于判断非信任源IP地址的SYN报文的传输速率是否超过SYN报文速率基线。当非信任源IP地址的SYN报文的传输速率超过SYN报文速率基线时,拦截非信任源IP地址的TCP报文。当非信任源IP地址的SYN报文的传输速率未超过SYN报文速率基线时,判断非信任源IP地址的TCP报文中是否存在报文长度超过TCP报文长度基线且速率超过TCP报文速率基线的报文。如果存在报文长度超过TCP报文长度基线且速率超过TCP报文速率基线的报文,则拦截非信任源IP地址的TCP报文,如果不存在报文长度超过TCP报文长度基线且速率超过TCP报文速率基线的报文,则将非信任源IP地址的TCP报文发送给服务器。
进一步地,该装置还包括:学习模块303和存储模块304。
学习模块303用于对服务器的TCP报文进行学习,得到源IP地址信任列表、SYN报文速率基线、TCP报文长度基线和TCP报文速率基线。存储模块304用于保存源IP地址信任列表、SYN报文速率基线、TCP报文长度基线和TCP报文速率基线。
在本发明实施例中,该学习模块303用于记录的TCP报文的源IP地址。将服务器受到CC攻击时记录的源IP地址删除。选取在连续N个周期中的至少M个周期出现过的源IP地址,生成源IP地址信任列表,N和M为整数,且N≥M>1。
在本发明实施例中,该学习模块303用于获取服务器的TCP报文中SYN报文速率、TCP报文长度和TCP报文速率。将服务器受到CC攻击时获取到的SYN报文速率、TCP报文长度和TCP报文速率删除。周期性地根据获取到的SYN报文速率、TCP报文长度和TCP报文速率,生成SYN报文速率基线、TCP报文长度基线和TCP报文速率基线。
在本发明实施例中,该学习模块303用于计算周期内SYN报文速率的平均值和标准差,并将SYN报文速率的平均值加上X倍的标准差,得到第一数值,如果第一数值小于或等于第一速率阈值,则采用第一速率阈值作为SYN报文速率基线,如果第一数值大于第一速率阈值,则采用第一数值作为SYN报文速率基线,X大于1。计算周期内TCP报文长度的平均值和标准差,并将TCP报文长度的平均值加上Y倍的标准差,得到第二数值,如果第二数值小于或等于报文长度阈值,则采用报文长度阈值作为TCP报文长度基线,如果第二数值大于报文长度阈值,则采用第二数值作为TCP报文长度基线,Y大于1。计算周期内TCP报文速率的平均值和标准差,并将TCP报文速率的平均值加上Z倍的标准差,得到第三数值,如果第三数值小于或等于第二速率阈值,则采用第二速率阈值作为TCP报文速率基线,如果第三数值大于第二速率阈值,则采用第三数值作为TCP报文速率基线,Z大于1。
进一步地,该装置还包括:检测模块305。
该检测模块305用于统计单位时间内服务器的新建连接数、连接并发量和异常连接数。将单位时间内服务器的新建连接数与服务器的新建连接数安全阈值做比较,将单位时间内服务器的连接并发量与服务器的连接并发量安全阈值做比较,将单位时间内服务器的异常连接数与服务器的异常连接数安全阈值做比较。当服务器的新建连接数、连接并发量和异常连接数中的任一个超过对应的安全阈值时,确定服务器受到CC攻击。
在本发明实施例中,该学习模块303还用于记录单位时间内服务器的新建连接数和连接并发量。将服务器受到CC攻击时记录的新建连接数和连接并发量删除。周期性地根据获取到的单位时间内服务器的新建连接数和连接并发量,生成新建连接数基线和连接并发量基线。采用新建连接数基线乘以A得到新建连接数安全阈值,采用连接并发量基线乘以B得到连接并发量安全阈值,采用新建连接数基线乘以C得到异常连接数安全阈值,其中A和B大于1,C大于0且小于1。
在本发明实施例中,该学习模块303用于计算周期内新建连接数的平均值和标准差,并将新建连接数的平均值加上P倍的标准差,得到第四数值,如果第四数值小于或等于连接数阈值,则采用连接数阈值作为新建连接数基线,如果第四数值大于连接数阈值,则采用第四数值作为新建连接数基线,P大于1。计算周期内连接并发量的平均值和标准差,并将连接并发量的平均值加上Q倍的标准差,得到第五数值,如果第五数值小于或等于并发量阈值,则采用并发量阈值作为连接并发量基线,如果第五数值大于并发量阈值,则采用第五数值作为连接并发量基线,Q大于1。
需要说明的是:上述实施例提供的TCP流量过滤装置在实现TCP流量过滤方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的TCP流量过滤装置与TCP流量过滤方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图6是本发明实施例提供的一种服务器的结构示意图。该服务器可以是TCP流量过滤系统。具体来讲:
TCP流量过滤系统400包括中央处理单元(CPU)401、包括随机存取存储器(RAM)402和只读存储器(ROM)403的系统存储器404,以及连接系统存储器404和中央处理单元401的系统总线405。TCP流量过滤系统400还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)406,和用于存储操作系统413、应用程序414和其他程序模块415的大容量存储设备407。
基本输入/输出系统406包括有用于显示信息的显示器408和用于用户输入信息的诸如鼠标、键盘之类的输入设备409。其中显示器408和输入设备409都通过连接到系统总线405的输入输出控制器410连接到中央处理单元401。基本输入/输出系统406还可以包括输入输出控制器410以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器410还提供输出到显示屏、打印机或其他类型的输出设备。
大容量存储设备407通过连接到系统总线405的大容量存储控制器(未示出)连接到中央处理单元401。大容量存储设备407及其相关联的计算机可读介质为TCP流量过滤系统400提供非易失性存储。也就是说,大容量存储设备407可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储13介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知计算机存储介质不局限于上述几种。上述的系统存储器404和大容量存储设备407可以统称为存储器。
根据本发明的各种实施例,TCP流量过滤系统400还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即TCP流量过滤系统400可以通过连接在系统总线405上的网络接口单元411连接到网络412,或者说,也可以使用网络接口单元411来连接到其他类型的网络或远程计算机系统(未示出)。
上述存储器还包括一个或者一个以上的程序,一个或者一个以上程序存储于存储器中,被配置由CPU执行。CPU 401通过执行该一个或一个以上程序来实现图3或图4所示的TCP流量过滤方法。
本发明实施例还提供了一种非临时性计算机可读存储介质,当存储介质中的指令由TCP流量过滤系统的处理器执行时,使得TCP流量过滤系统能够执行图3或图4所示实施例提供的TCP流量过滤方法。
一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述图3或图4所示实施例提供的TCP流量过滤方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种传输控制协议流量过滤方法,其特征在于,所述方法包括:
当服务器受到黑洞挑战攻击时,基于所述服务器的源英特网协议地址信任列表,确定发送给所述服务器的传输控制协议报文的源英特网协议地址中的信任源英特网协议地址和非信任源英特网协议地址,所述信任源英特网协议地址为处于源英特网协议地址信任列表中的源英特网协议地址,所述非信任源英特网协议地址为不处于源英特网协议地址信任列表中的源英特网协议地址;
将所述信任源英特网协议地址的传输控制协议报文发送给所述服务器;
利用所述非信任源英特网协议地址的同步序列编号报文速率基线、传输控制协议报文长度基线和传输控制协议报文速率基线,判断是否对所述非信任源英特网协议地址的传输控制协议报文进行拦截。
2.根据权利要求1所述的方法,其特征在于,所述判断是否对所述非信任源英特网协议地址的传输控制协议报文进行拦截,包括:
判断所述非信任源英特网协议地址的同步序列编号报文的传输速率是否超过同步序列编号报文速率基线;
当所述非信任源英特网协议地址的同步序列编号报文的传输速率超过同步序列编号报文速率基线时,拦截所述非信任源英特网协议地址的传输控制协议报文;
当所述非信任源英特网协议地址的同步序列编号报文的传输速率未超过同步序列编号报文速率基线时,判断所述非信任源英特网协议地址的传输控制协议报文中是否存在报文长度超过传输控制协议报文长度基线且速率超过传输控制协议报文速率基线的报文;如果存在报文长度超过传输控制协议报文长度基线且速率超过传输控制协议报文速率基线的报文,则拦截所述非信任源英特网协议地址的传输控制协议报文,如果不存在报文长度超过传输控制协议报文长度基线且速率超过传输控制协议报文速率基线的报文,则将所述非信任源英特网协议地址的传输控制协议报文发送给所述服务器。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
对所述服务器的传输控制协议报文进行学习,得到所述源英特网协议地址信任列表、同步序列编号报文速率基线、传输控制协议报文长度基线和传输控制协议报文速率基线;
保存所述源英特网协议地址信任列表、同步序列编号报文速率基线、传输控制协议报文长度基线和传输控制协议报文速率基线。
4.根据权利要求3所述的方法,其特征在于,对所述服务器的传输控制协议报文进行学习,得到所述源英特网协议地址信任列表,包括:
记录向所述服务器发送的传输控制协议报文的源英特网协议地址;
将所述服务器受到黑洞挑战攻击时记录的源英特网协议地址删除;
选取在连续N个周期中的至少M个周期出现过的源英特网协议地址,生成所述源英特网协议地址信任列表,N和M为整数,且N≥M>1。
5.根据权利要求3所述的方法,其特征在于,对所述服务器的传输控制协议报文进行学习,得到所述同步序列编号报文速率基线、传输控制协议报文长度基线和传输控制协议报文速率基线,包括:
获取所述服务器的传输控制协议报文中同步序列编号报文速率、传输控制协议报文长度和传输控制协议报文速率;
将所述服务器受到黑洞挑战攻击时获取到的同步序列编号报文速率、传输控制协议报文长度和传输控制协议报文速率删除;
周期性地根据获取到的同步序列编号报文速率、传输控制协议报文长度和传输控制协议报文速率,生成所述同步序列编号报文速率基线、传输控制协议报文长度基线和传输控制协议报文速率基线。
6.根据权利要求5所述的方法,其特征在于,所述周期性地根据获取到的同步序列编号报文速率、传输控制协议报文长度和传输控制协议报文速率,生成所述同步序列编号报文速率基线、传输控制协议报文长度基线和传输控制协议报文速率基线,包括:
计算周期内同步序列编号报文速率的平均值和标准差,并将所述同步序列编号报文速率的平均值加上X倍的标准差,得到第一数值,如果所述第一数值小于或等于第一速率阈值,则采用所述第一速率阈值作为所述同步序列编号报文速率基线,如果所述第一数值大于第一速率阈值,则采用所述第一数值作为所述同步序列编号报文速率基线,X大于1;
计算周期内传输控制协议报文长度的平均值和标准差,并将所述传输控制协议报文长度的平均值加上Y倍的标准差,得到第二数值,如果所述第二数值小于或等于报文长度阈值,则采用所述报文长度阈值作为所述传输控制协议报文长度基线,如果所述第二数值大于报文长度阈值,则采用所述第二数值作为所述传输控制协议报文长度基线,Y大于1;
计算周期内传输控制协议报文速率的平均值和标准差,并将所述传输控制协议报文速率的平均值加上Z倍的标准差,得到第三数值,如果所述第三数值小于或等于第二速率阈值,则采用所述第二速率阈值作为所述传输控制协议报文速率基线,如果所述第三数值大于第二速率阈值,则采用所述第三数值作为所述传输控制协议报文速率基线,Z大于1。
7.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
统计单位时间内所述服务器的新建连接数、连接并发量和异常连接数;
当所述服务器的新建连接数、连接并发量和异常连接数中的任一个超过对应的安全阈值时,确定所述服务器受到黑洞挑战攻击。
8.一种传输控制协议流量过滤装置,其特征在于,所述装置包括:
判断模块,用于当服务器受到黑洞挑战攻击时,基于所述服务器的源英特网协议地址信任列表,确定发送给所述服务器的传输控制协议报文的源英特网协议地址中的信任源英特网协议地址和非信任源英特网协议地址,所述信任源英特网协议地址为处于源英特网协议地址信任列表中的源英特网协议地址,所述非信任源英特网协议地址为不处于源英特网协议地址信任列表中的源英特网协议地址;
过滤模块,用于将所述信任源英特网协议地址的传输控制协议报文发送给所述服务器;利用所述非信任源英特网协议地址的同步序列编号报文速率基线、传输控制协议报文长度基线和传输控制协议报文速率基线,判断是否对所述非信任源英特网协议地址的传输控制协议报文进行拦截。
9.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至7任一项所述的传输控制协议流量过滤方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如权利要求1至7任一项所述的传输控制协议流量过滤方法。
CN201810685411.7A 2018-06-28 2018-06-28 传输控制协议流量过滤方法、装置、服务器及存储介质 Active CN108810008B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810685411.7A CN108810008B (zh) 2018-06-28 2018-06-28 传输控制协议流量过滤方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810685411.7A CN108810008B (zh) 2018-06-28 2018-06-28 传输控制协议流量过滤方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN108810008A true CN108810008A (zh) 2018-11-13
CN108810008B CN108810008B (zh) 2020-06-30

Family

ID=64071322

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810685411.7A Active CN108810008B (zh) 2018-06-28 2018-06-28 传输控制协议流量过滤方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN108810008B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110661722A (zh) * 2019-09-09 2020-01-07 新华三信息安全技术有限公司 一种流量控制的方法及装置
CN113132331A (zh) * 2019-12-31 2021-07-16 奇安信科技集团股份有限公司 异常报文检测方法、装置、电子设备和介质
CN113452647A (zh) * 2020-03-24 2021-09-28 百度在线网络技术(北京)有限公司 特征鉴定方法、装置、电子设备及计算机可读存储介质
TWI768462B (zh) * 2020-09-09 2022-06-21 中華電信股份有限公司 用於偵測虛擬終端的異常連線行為的方法和電子裝置
CN117728972A (zh) * 2023-10-31 2024-03-19 南通先进通信技术研究院有限公司 一种基于多媒体内容的网络传输安全方法及系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136917A (zh) * 2007-07-12 2008-03-05 中兴通讯股份有限公司 一种传输控制协议拦截模块及其软切换方法
CN101478387A (zh) * 2008-12-31 2009-07-08 成都市华为赛门铁克科技有限公司 超文本传输协议攻击防御方法、装置和系统
CN101594269A (zh) * 2009-06-29 2009-12-02 成都市华为赛门铁克科技有限公司 一种异常连接的检测方法、装置及网关设备
US20130055349A1 (en) * 2011-08-24 2013-02-28 Electronics And Telecommunications Research Institute Method and apparatus for releasing tcp connections in defense against distributed denial of service attacks
CN103001958A (zh) * 2012-11-27 2013-03-27 北京百度网讯科技有限公司 异常tcp报文处理方法及装置
CN104113559A (zh) * 2014-08-13 2014-10-22 浪潮电子信息产业股份有限公司 一种防御tcp全链接攻击的方法
CN105119942A (zh) * 2015-09-16 2015-12-02 广东睿江科技有限公司 一种洪水攻击检测方法
CN105991632A (zh) * 2015-04-20 2016-10-05 杭州迪普科技有限公司 网络安全防护方法及装置
CN106357685A (zh) * 2016-10-28 2017-01-25 北京神州绿盟信息安全科技股份有限公司 一种防御分布式拒绝服务攻击的方法及装置
CN106790310A (zh) * 2017-03-31 2017-05-31 网宿科技股份有限公司 分布式拒绝服务攻击防护与负载均衡一体化的方法和系统
CN107104929A (zh) * 2016-02-23 2017-08-29 阿里巴巴集团控股有限公司 防御网络攻击的方法、装置和系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136917A (zh) * 2007-07-12 2008-03-05 中兴通讯股份有限公司 一种传输控制协议拦截模块及其软切换方法
CN101478387A (zh) * 2008-12-31 2009-07-08 成都市华为赛门铁克科技有限公司 超文本传输协议攻击防御方法、装置和系统
CN101594269A (zh) * 2009-06-29 2009-12-02 成都市华为赛门铁克科技有限公司 一种异常连接的检测方法、装置及网关设备
US20130055349A1 (en) * 2011-08-24 2013-02-28 Electronics And Telecommunications Research Institute Method and apparatus for releasing tcp connections in defense against distributed denial of service attacks
CN103001958A (zh) * 2012-11-27 2013-03-27 北京百度网讯科技有限公司 异常tcp报文处理方法及装置
CN104113559A (zh) * 2014-08-13 2014-10-22 浪潮电子信息产业股份有限公司 一种防御tcp全链接攻击的方法
CN105991632A (zh) * 2015-04-20 2016-10-05 杭州迪普科技有限公司 网络安全防护方法及装置
CN105119942A (zh) * 2015-09-16 2015-12-02 广东睿江科技有限公司 一种洪水攻击检测方法
CN107104929A (zh) * 2016-02-23 2017-08-29 阿里巴巴集团控股有限公司 防御网络攻击的方法、装置和系统
CN106357685A (zh) * 2016-10-28 2017-01-25 北京神州绿盟信息安全科技股份有限公司 一种防御分布式拒绝服务攻击的方法及装置
CN106790310A (zh) * 2017-03-31 2017-05-31 网宿科技股份有限公司 分布式拒绝服务攻击防护与负载均衡一体化的方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
廖鹏: "基于异常特征的DDoS检测模型", 《经济发展方式转变与自主创新——第十二届中国科学技术协会年会》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110661722A (zh) * 2019-09-09 2020-01-07 新华三信息安全技术有限公司 一种流量控制的方法及装置
CN110661722B (zh) * 2019-09-09 2022-07-22 新华三信息安全技术有限公司 一种流量控制的方法及装置
CN113132331A (zh) * 2019-12-31 2021-07-16 奇安信科技集团股份有限公司 异常报文检测方法、装置、电子设备和介质
CN113452647A (zh) * 2020-03-24 2021-09-28 百度在线网络技术(北京)有限公司 特征鉴定方法、装置、电子设备及计算机可读存储介质
CN113452647B (zh) * 2020-03-24 2022-11-29 百度在线网络技术(北京)有限公司 特征鉴定方法、装置、电子设备及计算机可读存储介质
TWI768462B (zh) * 2020-09-09 2022-06-21 中華電信股份有限公司 用於偵測虛擬終端的異常連線行為的方法和電子裝置
CN117728972A (zh) * 2023-10-31 2024-03-19 南通先进通信技术研究院有限公司 一种基于多媒体内容的网络传输安全方法及系统

Also Published As

Publication number Publication date
CN108810008B (zh) 2020-06-30

Similar Documents

Publication Publication Date Title
CN108040057B (zh) 适于保障网络安全、网络通信质量的sdn系统的工作方法
US7768921B2 (en) Identification of potential network threats using a distributed threshold random walk
US7958549B2 (en) Attack defending system and attack defending method
US6487666B1 (en) Intrusion detection signature analysis using regular expressions and logical operators
US6973040B1 (en) Method of maintaining lists of network characteristics
US7870611B2 (en) System method and apparatus for service attack detection on a network
CN108810008A (zh) 传输控制协议流量过滤方法、装置、服务器及存储介质
US8006303B1 (en) System, method and program product for intrusion protection of a network
CN108737447B (zh) 用户数据报协议流量过滤方法、装置、服务器及存储介质
RU2480937C2 (ru) Система и способ уменьшения ложных срабатываний при определении сетевой атаки
US11811820B2 (en) Malicious C and C channel to fixed IP detection
US20130298220A1 (en) System and method for managing filtering information of attack traffic
CN109005175A (zh) 网络防护方法、装置、服务器及存储介质
JP2007521718A (ja) セキュリティブリーチ検知に対するネットワークのクオリティオブサービスを保護するシステムおよび方法
CN108156079B (zh) 一种基于云服务平台的数据包转发系统及方法
JP2007325293A (ja) 攻撃検知システムおよび攻撃検知方法
Yao et al. VASE: Filtering IP spoofing traffic with agility
JP4774307B2 (ja) 不正アクセス監視装置及びパケット中継装置
JP2006067605A (ja) 攻撃検知装置および攻撃検知方法
CN113259387B (zh) 一种基于虚拟交换的防止蜜罐被控成为跳板机的方法
CN112350988A (zh) 一种安全策略的字节数与连接数统计方法与装置
CN120051980A (zh) 用于对传入流量流进行分析的系统和方法
JP3822588B2 (ja) 不正アクセス検出装置、不正アクセス検出方法、および管理端末
JP2007312414A (ja) 攻撃検知システムおよび攻撃検知方法
CN115225297B (zh) 一种阻断网络入侵的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant