[发明专利]一种网络泛洪攻击的检测方法及装置有效
申请号: | 201810075474.0 | 申请日: | 2018-01-26 |
公开(公告)号: | CN108234516B | 公开(公告)日: | 2021-01-26 |
发明(设计)人: | 曾祥禄 | 申请(专利权)人: | 北京安博通科技股份有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 北京弘权知识产权代理事务所(普通合伙) 11363 | 代理人: | 逯长明;许伟群 |
地址: | 100120 北京市西城*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 网络 攻击 检测 方法 装置 | ||
1.一种网络泛洪攻击的检测方法,其特征在于,所述方法包括:
设置检测启动参数,所述检测启动参数包括待检测服务器的网络互联协议IP地址和预置防护阈值;
根据所述IP地址,统计预置学习时间内所述待检测服务器建立传输控制协议TCP连接的最大频率值,所述最大频率值为在预置周期内建立的TCP连接的最大值;
根据所述最大频率值,计算所述待检测服务器的检测阈值;
所述根据所述最大频率值,计算所述待检测服务器的检测阈值,包括:
判断所述预置防护阈值是否小于所述最大频率值;
如果判断结果为是,则确定所述最大频率值为所述检测阈值;
如果判断结果为否,则计算所述预置防护阈值与所述最大频率值的流量偏差;
确定所述检测阈值为所述最大频率值与预置比例的所述流量偏差的和;
按照所述预置周期,统计所述待检测服务器建立TCP连接的实时频率;
判断所述实时频率是否大于所述检测阈值;
如果判断结果为是,则确定所述待检测服务器发生泛洪攻击;
所述方法还包括:
生成告警信息;
获取所述实时频率对应的TCP连接;
开启cookie校验机制,校验所述实时频率对应的TCP连接;
如果校验成功,则确定所述实时频率对应的TCP连接为正常连接;
如果检验失败,则确定所述实时频率对应的TCP连接为攻击源;
冻结所述攻击源,禁止所述攻击源访问互联网。
2.如权利要求1所述的方法,其特征在于,所述根据所述最大频率值,计算所述待检测服务器的检测阈值,包括:
确定所述检测阈值为所述最大频率值。
3.一种网络泛洪攻击的检测装置,其特征在于,所述装置包括:
设置单元,用于设置检测启动参数,所述检测启动参数包括待检测服务器的网络互联协议IP地址和预置防护阈值;
第一统计单元,用于根据所述IP地址,统计预置学习时间内所述待检测服务器建立传输控制协议TCP连接的最大频率值,所述最大频率值为在预置周期内建立的TCP连接的最大值;
计算单元,用于根据所述最大频率值,计算所述待检测服务器的检测阈值;
所述计算单元,包括:
判断模块,用于判断所述预置防护阈值是否小于所述最大频率值;
确定模块,用于如果判断结果为是,则确定所述最大频率值为所述检测阈值;
计算模块,用于如果判断结果为否,则计算所述预置防护阈值与所述最大频率值的流量偏差;
所述确定模块,还用于确定所述检测阈值为所述最大频率值与预置比例的所述流量偏差的和;
第二统计单元,用于按照所述预置周期,统计所述待检测服务器建立TCP连接的实时频率;
判断单元,用于判断所述实时频率是否大于所述检测阈值;
确定单元,用于如果判断结果为是,则确定所述待检测服务器发生泛洪攻击;
所述装置还包括:
生成单元,用于所述确定所述待检测服务器发生泛洪攻击之后,生成告警信息;
获取单元,用于所述确定所述待检测服务器发生泛洪攻击之后,获取所述实时频率对应的TCP连接;
开启单元,用于开启cookie校验机制,校验所述实时频率对应的TCP连接;
确定单元,用于如果校验成功,则确定所述实时频率对应的TCP连接为正常连接;
所述确定单元,还用于如果检验失败,则确定所述实时频率对应的TCP连接为攻击源;
冻结单元,用于冻结所述攻击源,禁止所述攻击源访问互联网。
4.如权利要求3所述的装置,其特征在于,所述计算单元,用于:
确定所述检测阈值为所述最大频率值。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京安博通科技股份有限公司,未经北京安博通科技股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810075474.0/1.html,转载请声明来源钻瓜专利网。