【技术实现步骤摘要】
本申请涉及网络安全
,具体地说,涉及一种防御分布式拒绝服务攻击的方法及系统。
技术介绍
分布式拒绝服务攻击(DistributedDenialofService,DDoS)是网络安全的重大威胁之一。这种攻击曾经使得世界上几家著名电子商务提供商的站点(如雅虎、eBay、亚马逊等)陷入瘫痪长达数小时甚至数天,造成了巨大的经济损失。拒绝服务攻击非常容易发起,并不像其它攻击一样需要有一定技术基础。拒绝服务攻击容易实施的根本原因是TCP/IP协议的脆弱性。TCP/IP协议是因特网的基石,它是按照在开放和彼此信任的群体中使用来设计的,在实现上力求效率,而没有考虑安全因素(如数据认证、完整性、保密性服务等)。例如,网络拥塞控制在TCP层实现,并且只能在终端结点实施控制,这就使得大量报文可以不受约束地到达终端结点;路由器可以只根据目的地址决定路由,用户可以任意改变源IP地址,造成地址欺骗攻击(IPSpoofing)容易实施,拒绝服务攻击正是利用这个弱点,使得拒绝服务攻击的真实源头难以追踪、拒绝服务攻击报文的识别异常困难。传统的拒绝服务攻击从一个攻击源攻击一个目标,可以很容易地根据流量来识别。但近年来,拒绝服务攻击已经演变为同时从多个攻击源攻击一个目标的形式,即分布式拒绝服务攻击。DDoS呈现的特征与正常的网络访问高峰非常相似,特别是攻击者采用伪造、随机变化报文源IP地址、随机变化攻击报文内容等办法, ...
【技术保护点】
一种防御分布式拒绝服务攻击的方法,其特征在于,包括:检测设定时间片内访问网络的IP地址,并将检测到的IP地址与数据库的合法IP记录集中保存的合法准许访问IP地址相比较,确定单位时间内新IP地址数量增加速率;根据单位时间内新IP地址数量增加速率情况执行进一步操作:当所述单位时间内新IP地址数量增加速率小于设定的第一速度阈值时,则判定未受到攻击,执行未受到攻击时的处理方式,正常提供服务;当所述单位时间内新IP地址数量增加速率大于设定的第一速度阈值且小于设定的第二速度阈值时,则判定为受到试探性泛洪DDoS拒绝服务攻击,执行受到试探性泛洪DDoS拒绝服务攻击的处理方式;当所述单位时间内新IP地址数量的增加速率大于设定的第二速度阈值时,则判定为受到正式性泛洪DDoS拒绝服务攻击,执行受到正式性泛洪DDoS拒绝服务攻击的处理方式。
【技术特征摘要】
1.一种防御分布式拒绝服务攻击的方法,其特征在于,包括:
检测设定时间片内访问网络的IP地址,并将检测到的IP地址与数据库
的合法IP记录集中保存的合法准许访问IP地址相比较,确定单位时间内新
IP地址数量增加速率;
根据单位时间内新IP地址数量增加速率情况执行进一步操作:
当所述单位时间内新IP地址数量增加速率小于设定的第一速度阈值时,
则判定未受到攻击,执行未受到攻击时的处理方式,正常提供服务;
当所述单位时间内新IP地址数量增加速率大于设定的第一速度阈值且
小于设定的第二速度阈值时,则判定为受到试探性泛洪DDoS拒绝服务攻击,
执行受到试探性泛洪DDoS拒绝服务攻击的处理方式;
当所述单位时间内新IP地址数量的增加速率大于设定的第二速度阈值
时,则判定为受到正式性泛洪DDoS拒绝服务攻击,执行受到正式性泛洪
DDoS拒绝服务攻击的处理方式。
2.根据权利要求1所述防御分布式拒绝服务攻击的方法,其特征在于,
所述执行受到试探性泛洪DDoS拒绝服务攻击的处理方式,进一步为:
记录新IP的地址,并在所述新IP地址数量增加速率小于设定的所述第
一速度阈值时,将记录的所述新IP地址进行屏蔽。
3.根据权利要求1所述防御分布式拒绝服务攻击的方法,其特征在于,
所述执行受到正式性泛洪DDoS拒绝服务攻击的处理方式,进一步为:
暂停所有对外服务,记录并屏蔽新IP地址。
4.根据权利要求3所述防御分布式拒绝服务攻击的方法,其特征在于,
进一步包括:
在所述新IP地址数量的增加速率小于设定的所述第二速度阈值时,恢复
所有对外服务。
5.根据权利要求4所述防御分布式拒绝服务攻击的方法,其特征在于,
进一步包括:
若所述单位时间内新IP地址数量增加速率降到所述设定的第一速度阈
值以下,且新IP地址数量不再增加,特殊访问的量也不再增加,则持续提供
对外服务。
6.根据权利要求1~5之任一所述防御分布式拒绝服务攻击的方法,其特
征在于,
所述第一速度阈值和所述第二速度阈值为动态值。
7.根据权利要求6所述防御分布式拒绝...
【专利技术属性】
技术研发人员:马思玄,
申请(专利权)人:北京乐动卓越科技有限公司,
类型:发明
国别省市:北京;11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。