说明:收录25万 73个行业的国家标准 支持批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210922135.8 (22)申请日 2022.08.02 (71)申请人 浙江工业大 学 地址 310014 浙江省杭州市拱 墅区潮王路 18号 (72)发明人 温震宇 洪榛 雷自辉 黄圣豪  (74)专利代理 机构 杭州天正专利事务所有限公 司 33201 专利代理师 舒良 (51)Int.Cl. H04L 9/40(2022.01) (54)发明名称 一种基于边缘防火墙的D DoS攻击检测方法 (57)摘要 一种基于阈值利用软路由的DDoS攻击检测 方法, 首先建立一般典型的DDoS攻击的模型, 其 中包括ICMP攻击、 TCP攻击、 UDP攻击、 HTTP攻击四 大类; 布置路由器、 主机、 服务环境; 使用多台攻 击主机对受害服务器进行攻击, 同时正常访问的 用户对服务器进行相应的多种访问; 在没有开启 算法时, 让正常主机访问服务器, 检查合法流量 的请求响应应率和访问成功率; 开启算法后, 根 据不同类型流量判别, 给出不同检测手段, 检测 出恶意流量随后进行屏蔽或者过滤, 再让正常主 机访问服务器, 检查合法流量的请求响应率和访 问成功率。 本发明是轻量化的边缘防火墙, 可 以 在防御效果与传统防御系统近似的情况下, 节约 成本更低, 并具 更高灵活性。 权利要求书3页 说明书6页 附图1页 CN 115412300 A 2022.11.29 CN 115412300 A 1.一种基于边 缘防火墙的D DoS攻击检测方法, 包括以下步骤: (1)建立一般典型的D DoS攻击的模型; (2)布置边缘防火墙系统环境, 连接多台攻击主机、 受害者服务器以及正常访问的用户 主机; (3)在边缘防火墙中布置相应攻击的检测及过滤算法, 并可以灵活设置开启和关闭算 法, 其中包括检测ICMP攻击、 TCP攻击、 UDP攻击、 HTTP攻击四大类, 以及四大类下的具体攻击 类型; (4)使用多台攻击主机对受害服务器进行攻击, 同时让正常访问的用户对服务器进行 相应的多种访问; (5)在没有开启算法时, 让正常主机访问服务器, 检查合法流量的请求响应率和访问成 功率; (6)开启算法后, 算法会检测出恶意流量随后进行屏蔽或者过滤, 再让正常主机访问服 务器, 检查 合法流量的请求响应率和访问成功率。 2.如权利要求1所述的一种基于边缘防火墙的DDoS攻击检测方法, 其特征在于: 步骤1 具体包括: 步骤11, 获取受害者服务器IP地址和TCP服务、 UDP服务及HTTP服务的端口; 由于受害服 务器需要提供服 务, 所以其 IP地址和相应端口号必然是公开的; 步骤12, 在多台攻击主机中布置ICMP类型攻击下的ICMP  Flood和Smurf  Attack的攻击 程序; Smurf  Attack攻击属于 反射型攻击, 需要伪造IP地址为受害者主机, 在同一局域网内 连接主机越多, 攻击效果越好; 最后, 在相应程序中设置IP地址, 准备ICMP  Flood或Smurf   Attack攻击; 步骤13, 在多台攻击主机中布置TCP类型攻击下的SYN  Flood、 ACK  Flood、 FIN/RST   Flood以及Elephant  Flow的攻击程序, 其中Elephant  Flood使用iperf进行模拟, 这需要在 服务器处开启iperf服务并设置端口; 在相应程序中设置IP地址和TCP服务的端口, 准备SYN   Flood、 ACK Flood、 FIN/RST Flood以及Elephant  Flow攻击; 步骤14, 在多台攻击主机中布置UDP类型攻击下的UDP  Flood、 DNS  Amplification   Attack、 SNMP  Amplification  Attack、 SSDP  DDoS Attack以及NTP  Amplification  Attack 的攻击程序, 除了UDP  Flood外, 其余攻击都是反射放大攻击, 需要伪造源IP为受害主机IP; 由于UDP Flood是不可靠传输, 不需要握手, 故能使用iperf程序模拟UDP攻击; 最后, 在相应 程序中设置IP地址和TCP服务 的端口, 准备UDP  Flood、 DNS  Amplification  Attack、 SNMP   Amplification Attack、 SSDP DDoS Attack以及NTP  Amplification Attack攻击; 步骤15, 在多台攻击主机中布置HTTP类型攻击下的HTTP  Flood的攻击程序; 在相应程 序中设置IP地址, 准备HT TP Flood攻击。 3.如权利要求1所述的一种基于边缘防火墙的DDoS攻击检测方法, 其特征在于: 步骤2 所述的边 缘防火墙系统布置的过程如下: 边缘防火墙使用OpenWrt系统; 在边缘 防火墙配置好OpenWrt系统后, 将所有需要连接 边缘设备 的其他路由器、 交换机等连接到边缘防火墙上; 让所有数据包通过防火墙的算法 检测再进入边 缘设备; 将受害主机设备 连接在万兆光口处, 其 余攻击主机连接在千兆网口。权 利 要 求 书 1/3 页 2 CN 115412300 A 24.如权利要求1所述的一种基于边缘防火墙的DDoS攻击检测方法, 其特征在于: 步骤3 具体包括: 步骤31, 在边 缘防火墙中部署TCP相关的检测算法; 步骤311, 对于SYN  Flood而言, 其攻击方式较为单一, 发送相同的SYN容易被边缘防火 墙低功耗地、 轻易地判定为异常; 按如下方法做, 首先每5秒跟踪每个源IP的开放TCP会话 数, 这是通过计算syn和ack来实现的; 根据上一时期的统计数据, 如果一个源IP的syn比ack 多得多, 将其未来的数据包标记 为攻击, 并可以丢弃这些数据包; 如果一个源IP在SYN和ACK 之间没有不对称性, 将其标记为良性的, 并让它的数据包通过; 否则, 将其标记 为出错情况, 这种情况将交给传统的SYN  cookie来处理; 步骤312, 对于ACK  Flood, 同上, 收到多个源IP的ACK而没有相应的SYN则判定为恶意流 量, 只受到ACK而没有SYN系统可以轻易判断出为恶意信息, 故也可以用低功耗边缘设备处 理, 此时功能单一的边 缘防火墙优势倍增; 步骤313, 对于FIN/RST  Flood, 收到多个源IP的FIN或RST的数据包却没有相应发出SYN 则判定为恶意流量, 同样单纯受到较多同源的FIN或RST数据包, 系统可以很轻易判定为恶 意流量, 对性能要求 不大; 步骤314, 对于Elephant  Flow攻击, 为了检测来自一些源IP地址的非常大的流, 对于这 种攻击, 由于小型企业和家庭边缘化设备不太可能受到巨额的流量, 故其检测性能也不用 太高, 边缘防火墙可以胜任; 首先计算每个流每5秒发送 一次的字节数; 在上一期期间, 如果 一个流的总字节数超过了一个阈值, 暂时判定为可疑流量, 若是下一个期期间还是超过阈 值, 则判定为恶意 流量; 步骤32, 在边 缘防火墙中部署UD P相关检测算法; 步骤321, 在边缘设备中, 主动查询DNS服务器的机会相对较小, 其设备本身性能就不会 太高, 故对路由器或是说边缘防火墙的性能要求也相 对较低, 在大量DNS服务器访问时, 系 统以高效、 便捷的如下的方式处理; 在DNS  Amplification  Attack中, 攻击主机使用大量欺 骗的受保护服务器的IP来请求许多DNS查询, 从而导致大量的响应流量, 从而压倒受害者服 务器的带宽; 为了抵御这种攻击, 首先跟踪所有受害者服务器的DNS查询, 只有受害服务器 在一小时内的DNS查询相应才判定为合法流量, 若是其他DNS查询进入网络则暂定为可疑流 量, 若是通DNS数秒内再次进入网络则判定为恶意 流量; 步骤322, 对于UDP  Flood, 边缘设备收到的UDP流量在正常情况下式非常小的, 所以只 需要边缘防火墙较低的消 耗就能检测出异常的访问流量; 按如下方法每5秒跟踪每个源IP 的UDP数据包的数量; 在上一期期间, 如果一个源IP发送异常多的UDP包, 将其标记 为可疑流 量, 若是下一期间还是发送异常多的UDP包, 则判定为恶意流量; UDP的流量攻击, 由于其不 需要提前连接的特性, 攻击看起来是可以发送巨额流量, 造成较大影响, 但对于小 型企业和 家庭的边缘设备来讲, 其本身性能就不足以处理大量流量, 故设备之 间不会大流量传输, 边 缘防火墙的阈值相应可以相对降低, 这样就可以做到低功耗实现防御; 步骤33, 在边缘防火墙中部署HTTP相关的检测算法; 在HTTP  Flood中, 每个攻击主机都 生成大量合法的HTTP请求并将它们发送到受害者服务器, 这很容易使受害者服务器超载, 使服务不可用; 为了减轻这种攻击, 一个简单的方法是跟踪每个源IP的HTTP请求的数量; 如 果之前的客户端会话数超过阈值, 就判定是恶意流量, 可让发送方输入验证码后再访问; 否权 利 要 求 书 2/3 页 3 CN 115412300 A 3

PDF文档 专利 一种基于边缘防火墙的DDoS攻击检测方法

文档预览
中文文档 11 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共11页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种基于边缘防火墙的DDoS攻击检测方法 第 1 页 专利 一种基于边缘防火墙的DDoS攻击检测方法 第 2 页 专利 一种基于边缘防火墙的DDoS攻击检测方法 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2024-02-18 22:27:49上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。