[发明专利]一种子网欺骗DDoS攻击监测预警方法有效

专利信息
申请号: 202010456650.2 申请日: 2020-05-26
公开(公告)号: CN111641628B 公开(公告)日: 2022-04-19
发明(设计)人: 冯钊;曹立;高才;郭晓冬;唐锡南 申请(专利权)人: 南京云利来软件科技有限公司
主分类号: H04L9/40 分类号: H04L9/40;H04L41/0631
代理公司: 暂无信息 代理人: 暂无信息
地址: 210000 江苏省南*** 国省代码: 江苏;32
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 子网 欺骗 ddos 攻击 监测 预警 方法
【权利要求书】:

1.一种子网欺骗DDoS攻击监测预警方法,其特征在于,具体包括以下步骤:

步骤S1:先通过旁路监控设备从交换机镜像抓取网络流量数据,随后从其中分离出TCP流量,然后按源地址、目的地址、目的端口以及TCP结束状态进行分类聚合;

步骤S2:对所述步骤S1中聚合的数据进行清洗,收集提取源地址(sip)、目的地址(dip)、当前TCP连接的结束状态(timeout_state)以及TCP流个数(flow)共四个特征;

步骤S3:采集各个设备通讯数据的所述步骤S2四个特征值,然后依据设定触发条件进行判断该源地址是否属于发起DDoS攻击的地址,若符合触发条件的则产生info告警;

步骤S4:依据所述步骤S3的info告警信息进行统计属于同一个子网的源地址个数以及对应的子网号,若某个子网的info告警源地址个数超过预设阈值,则发出warn告警;反之,则对该子网再进行后续进一步的判定分析;

步骤S5:所述步骤S4进一步的判定分析包括在TCP聚合数据中,检索该子网中存在的TCP不成功连接的源地址个数和对应的不成功连接的总数,若源地址个数和不成功连接总数均超过预设阈值,则发出warn告警,否则不发出warn告警。

2.根据权利要求1所述的一种子网欺骗DDoS攻击监测预警方法,其特征在于:所述步骤S2从聚合后的TCP数据中提取TCP连接的结束状态(timeout_state)特征数据包含有TCP通讯过程中所出现的各个状态参数,包括未连接状态、已连接状态、未结束状态和已结束状态。

3.根据权利要求1所述的一种子网欺骗DDoS攻击监测预警方法,其特征在于:所述步骤S3中触发条件具体为TCP流量数据中存在每分钟“TCP流个数大于等于60并且当前TCP连接的结束状态特征数值为1、2、10、11中的任意一个”的数据,则表明该源地址正在发起synflood攻击,发出info告警并给管理员发出当前存在syn flood攻击的消息提示。

4.根据权利要求1所述的一种子网欺骗DDoS攻击监测预警方法,其特征在于:所述步骤S5中预设阈值及告警反馈具体包括在TCP聚合数据中检索该子网的TCP连接的结束状态特征数据timeout_state为1、2、10、11中的任意一个的源地址个数和对应的flow的总数,若源地址个数和flow的总数都超过预设数值,则发出warn告警。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京云利来软件科技有限公司,未经南京云利来软件科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202010456650.2/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top