一种针对分布式拒绝服务攻击的防范系统和方法

文档序号:7611163阅读:191来源:国知局
专利名称:一种针对分布式拒绝服务攻击的防范系统和方法
技术领域
本发明属于计算机、通信和信息安全领域,具体涉及一种针对分布式拒绝服务攻击的防范方法。
背景技术
分布式拒绝服务攻击是一种利用大量的非法受控计算机系统对一个或者多个目标计算机系统发起的协作式攻击,通过耗尽目标计算机系统的带宽资源、计算资源等方法,使得目标计算机系统无法为合法用户提供服务,从而导致服务的瘫痪。
目前针对分布式拒绝服务攻击的防范方法可以分为基于目标计算机系统的防范方法、基于骨干路由的防范方法、基于客户计算机系统的防范方法,以及攻击源追踪方法。其中追踪方法仅是辅助手段,不能起到防范的作用;基于客户计算机系统的防范方法,要求互联网用户的全面参与,实际实施难度很大。下面简单阐述目前主要的基于目标计算机系统的防范方法,以及基于骨干路由的防范方法。
基于目标计算机系统的防范方法主要有SynCookie方法、基于IP访问记录的历史IP过滤方法(HIP)、客户计算瓶颈方法。
SynCookie方法是在建立TCP连接时,要求客户端响应一个数字回执,来证明自己的真实性。SynCookie方法解决了目标计算机系统的半开连接队列的有限资源问题,从而成为目前被最广泛采用的DDoS防范方法,新的SCTP协议和DCCP协议也采用了类似的技术。SynCookie方法的局限性在于,对于建立连接的每一个握手包,都要回应一个响应包,即该方法会产生1∶1的响应流,会将攻击流倍增,极大的浪费带宽资源;此外,当分布式拒绝服务攻击的发起者采用随机源地址时,SynCookie方法产生的回应流的目标地址非常发散,从而会导致目标计算机系统及其周边的路由设备的路由缓冲资源被耗尽,从而形成新的被攻击点,在实际的网络对抗中也产生了真实的路由雪崩事件。
HIP方法简单的记录访问网站服务的客户计算机系统的IP。当发生分布式拒绝服务攻击时,在一定时间内访问过该网站服务的IP有优先访问权。HIP在一定程度上解决了攻击包的识别问题,但是仍然存在着它的弱点。首先HIP方法不能抵抗IP伪装攻击,其次HIP方法无法有效的识别使用ADSL等宽带上网的用户,从而将其视为攻击者加以拒绝。最后,HIP方法不能推动客户计算机系统进行其自身的安全增强,仅是权益之计。
客户计算瓶颈方法则将访问时的资源瓶颈从服务器端转移到客户端,从而大大提升分布式拒绝服务攻击的代价,典型的实现有资源访问定价方法。但是,客户计算瓶颈方法仍然有着和SynCookie方法同样的问题,即会产生1∶1的响应流,而且会造成路由雪崩问题。此外,客户计算瓶颈方法协议复杂,需要对现有操作系统和网络结构进行很大的变动,这也在很大程度上影响了该方法的可操作性。
基于骨干路由的防范方法主要有回推方法(pushback)和无状态网络流过滤方法(SIFF)。Pushback方法无法避免ISP间的恶意竞争问题;SIFF方法则无法抵抗首包攻击,而且很难进行渐进实施,对同谋攻击的防范效率也存在一定问题。总的来说,由于骨干路由的负载过大,而且其上的认证和授权问题难以解决,所以很难成为有效的独立解决方案。目前,基于骨干路由的方法一般都作为辅助性的追踪方案,配合其他方法进行防范。
综上,到目前为止,分布式拒绝服务攻击还没有长期实用的防范方法来解决。
一种分布式拒绝服务攻击防范方法需要解决的问题与必备的特征首先,防范方法必须能够有效的抵御各种现有的和可能的分布式拒绝服务攻击形式。
需求一能够有效抵抗首包攻击首包攻击,就是使用建立网络连接的握手包进行攻击。传统的网络协议,以及已有的对分布式拒绝服务攻击防范的提议,大都需要对首包进行1∶1的响应。这样的机制就会被首包攻击利用,从而产生逆向带宽耗费问题,以及路由雪崩问题。
需求二能够有效抵抗同谋攻击同谋攻击,就是在实施分布式拒绝服务攻击时,有一个攻击端伪装成合法用户,以获得合法用户建立连接的所需信息;然后其他攻击端使用这些信息进行攻击。同谋攻击对于基于骨干路由的防范方法尤其有效。
需求三能够有效抵抗现有的各种DDoS攻击这个要求是显而易见的。
需求四不引入新的被攻击点如果防护方案本身存在着新的被攻击点,那么这个方案是无效的,或者至少是不完备的。
其次,防范方法必须要具备实施可行性,包括经济原则上的可行性,与技术上的可行性。
需求五被要求采取防范措施的用户的资源投入应与其所得利益相关目前已有的分布式拒绝服务攻击防范方法,往往需要用户付出与其获得利益不相符的代价。比如需要在客户端子网加装复杂昂贵的安全处理设备,而这样操作的直接获益者却是网站服务商。这样的做法是不符合经济原则的,所以也很难真正被采用。
需求六能够渐进实施当今的互联网已经成为一个庞大的基础设施。对这个庞然大物的改造不是一朝一夕就能够完成的。所以,一个能够被整个互联网世界接受的方案必然是一种渐进实施的方案,而不是一个天翻地覆的剧变。
需求七能够有效支持高性能网络处理当前的分布式拒绝服务攻击的一个明显的发展趋势就是攻击流量越来越大,如果防范设备的网络处理能力跟不上,就反而会变成被攻击的瓶颈。相应的,如果防范方法过于复杂,则将导致最终实现设备的性能也无法满足需求。
最后,防范方法还需要支持在互联网发展过程中的其他要求。
需求八保证用户的隐私权不受侵犯当今的互联网是一个开放的环境,大部分的网络访问是匿名的,以保证用户的隐私权。网络隐私权在今天越来越受到重视。一个好的分布式拒绝服务攻击防范方法应该能够保证用户的隐私权,而不能强制要求其验明实际身份来检查其合法性。
需求九支持IP漫游目前宽带和无线网络的应用已经非常迅速的普及,由此带来了用户IP漫游的问题。一个好的分布式拒绝服务攻击防范方法应该能够适应这种应用模式,不能对其造成障碍。

发明内容
本发明的一个方面提出了一种新的基于准匿名信用机制的,针对分布式拒绝服务攻击防范系统,能够大大提升对分布式拒绝服务攻击的防范效果,并且能够起到推动客户计算机系统进行自身安全增强的作用,从而最终从根本上解决分布式拒绝服务攻击问题。
根据本发明的针对分布式拒绝服务攻击的防范系统,主要包括以下装置准匿名身份应用装置在客户计算机系统发出的网络包上打上准匿名身份标识。准匿名身份标识是指,不需要进行认证的身份标识;本方法建议采用的准匿名身份标识是一定长度(比如64bit)的随机数。该身份标识方法的有效性后文会加以论述;准匿名信用检查装置检查进入的网络包的准匿名身份标识相对应的信用记录,然后根据相应的信用等级进行访问带宽限制。准匿名身份标识相对应的信用记录,我们称之为准匿名信用。当进入的网络包没有准匿名身份标识时,退化为HIP方法。由HIP方法产生的信用等级和实际效果要低于有好的准匿名信用的网络包,从而推动客户端加装准匿名身份应用装置;准匿名信用评分装置根据准匿名身份标识的行为评定其信用等级,并反馈给准匿名信用检查装置。只有复杂的评分方法才在准匿名信用评分装置上进行。简单的评分方法,比如历史记录和简单带宽使用约束等,可以直接在准匿名信用检查装置上进行。
在以上这些装置中,只有准匿名信用检查装置是必选的。可见,本方法有很好的渐进实施能力。
为了提升防护效果,根据本发明的基于准匿名信用机制的分布式拒绝服务攻击防范系统,还包括了外围选配装置路由标记装置对所经过的网络包打上路由标记。典型的设计如无状态网络流过滤方法(SIFF),该方法由中间路由器按次序以压栈的方式为每个网络包打上路由标记。路由标记装置有助于准匿名信用方法更加准确识别来源网络包的实际出处,将具有共同路由标记的客户系统个体的准匿名信用综合起来,就产生网络准匿名信用。在拥有好的网络准匿名信用子网内的客户访问,将拥有较高的初始信用等级;相反的,在一个差的网络准匿名信用子网内的客户访问,将拥有较差的初始信用等级;
子网行为控制装置对所辖子网内的主机的网络行为加以控制。典型的设计如源路由端防护系统(D-WARD),该系统对所有从所辖子网发出的网络流进行控制,对不遵从流量控制行为的非法攻击网络流进行抑止。通过抑止本子网内可能出现的恶意网络行为,子网行为控制装置有助于提升所辖子网整体的信用记录,从而保证子网内合法用户享受到更好的网络服务。
这两个选配装置都是为了更好的实现网络准匿名信用才需要的。
本发明的另一个方面提出了一种新的基于准匿名信用机制的,针对分布式拒绝服务攻击防范方法,根据本发明的方法,具体包括以下步骤1.客户端在客户端,主要是准匿名身份标识装置的工作,包括如下方面1)准匿名身份标识的标记;在每个发出的网络包上标记上相应的准匿名身份标识。
2)准匿名身份标识的生成与记录准匿名身份标识的生成有多种方案,在本发明的具体实施例中给出了两种具体方案作为示意。
3)准匿名身份标识的更新2.中间网关及路由中间网关和路由需要进行路由标记和网络行为控制工作。
1)路由标记装置可以采用无状态网络流过滤方法(SIFF)的路由标记做法,但是不用考虑在路由上作过滤和安全散列计算。安全过滤交由目标网络端去处理。
2)网络行为控制装置可以采用DWARD等方法去实施。
3.目标网络端目标网络端主要进行信用记录,以及在被分布式拒绝服务攻击时,根据信用记录来进行服务质量控制。
1)主机准匿名信用记录根据准匿名身份标识来识别主机,并且根据主机的行为来确定其信用。一般来说,越长的合法访问历史会产生越高的信用级别。
如果一个准匿名身份标识的信用记录不佳,则目标计算机系统在应答时,可以通知其进行变更,使其重新开始建立信用。
2)网络准匿名信用记录通过路由标记来识别属于同一网络的主机。一个网络中所有主机的准匿名信用均值,就是该网络的准匿名信用。该网络准匿名信用可以用于主机准匿名信用的定级。
3)基于准匿名信用的服务质量控制在目标网络没有遭受到分布式拒绝服务攻击时,不需要启动该控制。当目标网络在遭受分布式拒绝服务攻击时,则启动该服务质量控制机制。


下面结合附图对本发明进一步详细地说明图1是分布式拒绝服务攻击拓扑图;图2是分布式拒绝服务攻击下各方合作分析;图3是基于准匿名信用机制的防范方法拓扑示意图;图4为准匿名信用防护机制示意图;图5为含有准匿名身份标识的IP帧格式一;图6为含有准匿名身份标识的IP帧格式二;图7是具体实施方式
示意图;图8为正常情况,客户计算机系统无需变更准匿名身份标识;图9是目标系统通知准匿名身份标识需要变更;图10是一个准匿名信用的服务质量控制示例。
具体实施例方式
下面参照本发明的附图,更详细地描述本发明的最佳实施例。
图1描述了分布式拒绝服务攻击的拓扑分布,图中 表示互联网骨干路由,运行BGP路由协议; 表示自治域内部路由,IGP路由协议,如OSPF等; 表示局域网内部路由,如静态路由协议等。互联网可以分成三层,运行BGP协议的核心骨干网,运行IGP协议(如OSPF等)的自治域网,以及局域网(大多运行静态路由协议)。
考虑到经济原则,一个有效的防范方法必须符合经济原则。图2描述了在分布式拒绝服务攻击下,各个参与方的合作分析。纵坐标表示了直接损失程度,以及由直接损失导致的合作意愿程度;横坐标表示了在防护实施时的难度,主要有参与方的数量、技术能力决定。
在图2中,只有处于左上部分的参与方有比较好的合作意愿,愿意为防护付出相应代价,并且实施难度也较低。其余的参与方,合作意愿和难度上都有一定程度的问题,对于他们的要求,必须不能是强制的;而且不能要求他们付出过高的代价,要求其付出的代价最好能为他们带来相应的利益。
在这样的原则指导下,我们提出了基于准匿名信用机制的分布式拒绝服务攻击防范方法。图3表示了本方法的网络拓扑示意图,图中实线框中的,即 表示必选装置,虚线框中的,即 表示可选装置。图4为本方法的机制示意图,图中 表示合法数据流 表示非法数据流 表示反馈数据流。
本方法的核心装置包括准匿名身份应用装置在客户计算机系统发出的网络包上打上准匿名身份标识。准匿名身份标识是指,不需要进行认证的身份标识;本方法建议采用的准匿名身份标识是一定长度(比如64bit)的随机数。该身份标识方法的有效性后文会加以论述;准匿名信用检查装置检查进入的网络包的准匿名身份标识相对应的信用记录,然后根据相应的信用等级进行访问带宽限制。准匿名身份标识相对应的信用记录,我们称之为准匿名信用。当进入的网络包没有准匿名身份标识时,退化为HIP方法。由HIP方法产生的信用等级和实际效果要低于有好的准匿名信用的网络包,从而推动客户端加装准匿名身份应用装置;准匿名信用评分装置根据准匿名身份标识的行为评定其信用等级,并反馈给准匿名信用检查装置。只有复杂的评分方法才在准匿名信用评分装置上进行。简单的评分方法,比如历史记录和简单带宽使用约束等,可以直接在准匿名信用检查装置上进行。
在以上这些装置中,只有准匿名信用检查装置是必选的。可见,本方法有很好的渐进实施能力。
为了提升防护效果,本方法还包括了外围选配装置路由标记装置对所经过的网络包打上路由标记。典型的设计如无状态网络流过滤方法(SIFF)。路由标记装置有助于准匿名信用方法更加准确识别来源网络包的实际出处,将具有共同路由标记的客户系统个体的准匿名信用综合起来,就产生网络准匿名信用。在拥有好的网络准匿名信用子网内的客户访问,将拥有较高的初始信用等级;相反的,在一个差的网络准匿名信用子网内的客户访问,将拥有较差的初始信用等级;子网行为控制装置对所辖子网内的主机的网络行为加以控制。典型的设计如源路由端防护系统(D-WARD)。通过抑止本子网内可能出现的恶意网络行为,子网行为控制装置有助于提升所辖子网整体的信用记录,从而保证子网内合法用户享受到更好的网络服务。
这两个选配装置都是为了更好的实现网络准匿名信用才需要的。
准匿名身份标识构造准匿名身份标识作为一个包头字段存在于网络包之中。图5和图6展现了两种可能的方案。
路由标记由路由器打标识,可以采用类似于无状态网络流过滤方法(SIFF)中描述的方法。路由标记不是本方法的重点,这里不再多加论述。
准匿名身份标识是一定长度(比如32bit或64bit)的随机数字串。同一台客户计算机系统到不同的目标网络的准匿名身份标识是不同的。而在一定时期内,一台客户计算机系统到相同的目标网络的准匿名身份标识是相同的,除非目标网络通知客户计算机系统更新其准匿名身份标识。
这样,目标网络可以使用准匿名身份标识来识别客户计算机系统,而不管其IP是否变化。不同的目标网络也不能知道一个客户计算机系统访问其他目标网络时采用的准匿名身份标识,从而无法直接伪装。
准匿名信用机制有效性分析本防范方法能够有效的满足前文提出的各项需求。本节对其中比较关键的几个有效性问题进行重点分析。
首先,本方法提供了性价比非常高的对首包攻击的抵御能力。
采用基于准匿名身份的信用机制,可以有效的识别出合法用户(信用记录好的用户)的网络包,从而在分布式拒绝攻击下保证对合法用户的网络访问的正常响应。
攻击者在不监听的情况下无法方便的伪造合法用户的准匿名身份标识,只能通过穷举进行碰撞。一般来说,64bit长度的准匿名身份标识足以打消攻击者进行穷举的勇气。假设攻击者控制了1万台傀儡机,每台傀儡机控制10个IP,每个IP在一个小时内尝试10000个准匿名身份标识(过多的话,在准匿名信用检查装置处会将其封禁);而一个网站拥有10亿个合法用户。那么,攻击者在全力穷举的情况下,平均也需要1/(((1E4*10)*1E4)*(1E9/2^64))=18.4即18.4个小时,才能碰上一个合法用户的准匿名身份标识。即使碰上了一个合法用户的准匿名身份标识,攻击者也无法确知是否正在使用一个合法用户的准匿名身份标识,因为不同的标识仅仅是服务质量不一样,而不是绝对的通或断。另外一个方面,攻击者一旦使用一个合法用户的准匿名身份标识进行攻击,那么这个准匿名身份标识的信用等级会立刻降低从而被封禁(极大的降低其服务质量)。为了解决首包攻击问题,还可以采用认证的方法。但是,为了在不能有服务器端响应的情况下安全的完成认证,客户端需要采用的认证协议将相当复杂;而且面对穷举攻击时,防护强度和准匿名身份标识完全一样。此外,基于认证的方法还将破坏需求中的用户隐私要求。
下面讨论攻击者采用监听手段的情况。一方面,在目前的交换网络为主的情况下,监听的难度已经大大提升,而且可以通过端口绑定,或者MAC地址绑定等方法进一步增大非法监听的难度;另一方面,一旦监听能够实现,那么攻击者可以通过中间人攻击和伪装攻击,有效的攻击包括SSH和SSL在内的几乎所有网络通讯协议。在这种情况下,我们并不试图去设计一个复杂的协议抵御攻击,我们的目标是通过经济原则,调动用户,自己去改善自己所在网络的安全状况,将非法监听者清除出去。为了实现这点,我们将网络的信用机制和主机的信用机制相结合。如果非法监听者盗取准匿名身份标识进行攻击,那么所在网络的主机信用和网络信用都受到影响。因此,为了获得更好的服务质量,用户将会比以往更加乐意去加强自己网络和主机的安全防护措施,这样才能从根本上解决互联网的安全问题。
正如上面提到的,经济原则是本方法的关键所在,本方法做到了各方付出与收益的相对平衡,从而在经济层面保证了实施可行性。
在目标网络中,其需要一个复杂度和现今状态检测防火墙相当的准匿名信用检查装置,来解决对其业务有致命影响的分布式拒绝服务攻击。这样的成本和效果是目标网络乐意接受的。
在客户网络中,客户采用准匿名身份标识装置可以使其在目标网络被分布式拒绝服务攻击时依然享受到良好的服务;如果客户不采用准匿名身份标识装置,那么他们的网络访问不会和今天有什么不同在没有分布式拒绝服务攻击时,一切良好,而在有分布式拒绝服务攻击时,享受不到应有的服务。准匿名身份标识装置逻辑简单,实施代价也很低廉。此外,客户应该努力将非法攻击者赶出自己的网络,包括采用网络行为控制装置,否则客户的准匿名信用会受到不良影响。这样的动力将是最终提升互联网安全水平的重要因素。
骨干网络,仅仅在有限的路由器上进行简单的包标记工作,而且这样的实施是可以渐进展开的。这样的工作可以很好的提升所辖网络的网络服务质量,也是骨干网络服务商所乐见的。
最后,保护用户隐私是本方法的一个重要考虑。
准匿名身份标识是客户计算机系统和目标网络间底层协议上的一个非强制性约定,不会暴露客户的任何应用层信息。该信息在访问不同的目标网络时也是不一样的,也无法用来追踪用户的行为。
如图7所示为,根据本发明的基于准匿名信用机制的分布式拒绝服务攻击防范方法的总流程图,结合附图下面说明根据本发明的防范方法的具体步骤1.客户端在客户端,主要是准匿名身份标识装置的工作,包括如下方面1)准匿名身份标识的标记在每个发出的网络包上标记上相应的准匿名身份标识。
2)准匿名身份标识的生成与记录准匿名身份标识的生成有多种方案,在图7中为两种方案做了示意。
第一种方案是图7左上部所示,对于每一个目标网络,都产生一个独立的随机字串作为身份标识,并加以记录。
第二种方案是图7左下部所示,对于所有的目标网络,都使用一个标识种子与该目标网络地址作安全散列消息认证码(HMAC)运算,结果作为本机到该目标网络的准匿名身份标识。标识种子也是一个随机字串。
这两种方案,第一种在更新上有优势,而第二种实现简单。不管采用哪种方案,都不影响本方法的整体效果。
为了在效率和安全性上权衡,建议目标网络划分采用255.255.255.192为掩码,即每64个连续目标IP采用相同的准匿名身份标识。
3)准匿名身份标识的更新正常情况下,目标计算机系统响应客户计算机系统发出的访问请求时,将其准匿名身份标识字段置为该客户计算机系统的准匿名身份标识,如图8所示。
在该准匿名身份标识的信用记录不佳时,目标计算机系统可以有选择的加以通知。在需要客户计算机系统变更原有准匿名身份标识的时候,可以采取如图9的方法。
客户计算机系统在收到准匿名身份标识变更通知时,应该作相应的变更。如果采用第一种标识生成方案,则重新生成到相应目标网络的标识;如果采用第二种标识生成方案,则重新生成标识种子。
2.中间网关及路由中间网关和路由需要进行路由标记和网络行为控制工作。
1)路由标记可以采用如前面背景技术所述的无状态网络流过滤方法(SIFF)方法的路由标记做法,但是不用考虑在路由上作过滤和安全散列计算。安全过滤交由目标网络端去处理。
2)网络行为控制可以采用典型的设计如源路由端防护系统(D-WARD)方法,或者其他方法去实施。
3.目标网络端目标网络端主要进行信用记录,以及在被分布式拒绝服务攻击时,根据信用记录来进行服务质量控制。
1)主机准匿名信用记录根据准匿名身份标识来识别主机,并且根据主机的行为来确定其信用。一般来说,越长的合法访问历史会产生越高的信用级别。具体的实现还可以和应用挂钩,比如注册的合法用户的信用应高于没有注册的合法用户。
如果一个准匿名身份标识的信用记录不佳,则目标计算机系统在应答时,可以通知其进行变更,使其重新开始建立信用。这种情况主要是为了考虑到准匿名身份标识被窃取的情况(包括穷举和监听)。
2)网络准匿名信用记录通过路由标记来识别属于同一网络的主机。一个网络中所有主机的准匿名信用均值,就是该网络的准匿名信用。该网络准匿名信用可以用于主机准匿名信用的定级。
3)基于准匿名信用的服务质量控制在目标网络没有遭受到分布式拒绝服务攻击时,不需要启动该控制。当目标网络在遭受分布式拒绝服务攻击时,则启动该服务质量控制机制。
图10给出了一个基于准匿名信用的服务质量控制示例。有好的信用记录的用户将不受访问限制,而有不良信用记录的用户将受到严格的带宽和资源限制。
尽管为说明目的公开了本发明的最佳实施例和附图,但是本领域的技术人员可以理解在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。因此,本发明不应局限于最佳实施例和附图所公开的内容。
权利要求
1.一种针对分布式拒绝服务攻击的防范系统,主要包括以下装置准匿名身份应用装置,用于在客户计算机系统发出的网络包上打上准匿名身份标识;准匿名信用检查装置,用于检查进入的网络包的准匿名身份标识相对应的信用记录,然后根据相应的信用等级进行访问带宽限制;准匿名信用评分装置,用于根据准匿名身份标识的行为评定其信用等级,并反馈给准匿名信用检查装置。
2.根据权利要求1所述的针对分布式拒绝服务攻击的防范系统,其特征在于,进一步还包括外围选配装置,具体包括路由标记装置用于对所经过的网络包打上路由标记;子网行为控制装置用于对所辖子网内的主机的网络行为加以控制。
3.根据权利要求1所述的针对分布式拒绝服务攻击的防范系统,其特征在于准匿名身份标识采用固定长度的随机数。
4.一种针对分布式拒绝服务攻击的防范方法,具体包括以下步骤在客户端,包括以下步骤1)在每个发出的网络包上标记上相应的准匿名身份标识;2)生成并记录准匿名身份标识;3)更新准匿名身份标识;在中间网关和路由进行路由标记和网络行为控制;目标网络端主要进行信用记录,并被分布式拒绝服务攻击时,根据信用记录来进行服务质量控制,具体包括如下步骤1)根据准匿名身份标识来识别主机,并且根据主机的行为来确定其信用;2)通过路由标记来识别属于同一网络的主机;3)在目标网络没有遭受到分布式拒绝服务攻击时,不需要启动该控制,当目标网络在遭受分布式拒绝服务攻击时,则启动该服务质量控制机制。
5.根据权利要求4所述的针对分布式拒绝服务攻击的防范方法,其特征在于,在客户端,准匿名身份标识的生成方法为对于每一个目标网络,都产生一个独立的随机字串作为身份标识,并加以记录。
6.根据权利要求4所述的针对分布式拒绝服务攻击的防范方法,其特征在于,在客户端,准匿名身份标识的一种生成方法为对于所有的目标网络,都使用一个标识种子与该目标网络地址作安全散列消息认证码运算,结果作为本机到该目标网络的准匿名身份标识。
全文摘要
本发明的一个方面提出了一种新的基于准匿名信用机制的,针对分布式拒绝服务攻击防范系统,能够大大提升对分布式拒绝服务攻击的防范效果,并且能够起到推动客户计算机系统进行自身安全增强的作用,从而最终从根本上解决分布式拒绝服务攻击问题。根据本发明的针对分布式拒绝服务攻击的防范系统,主要包括以下装置准匿名身份应用装置、准匿名信用检查装置和准匿名信用评分装置。为了提升防护效果,根据本发明的基于准匿名信用机制的分布式拒绝服务攻击防范系统,还包括了外围选配装置路由标记装置和子网行为控制装置。本发明的另一个方面提出了一种新的基于准匿名信用机制的,针对分布式拒绝服务攻击防范方法。
文档编号H04L9/32GK1812335SQ20051000291
公开日2006年8月2日 申请日期2005年1月26日 优先权日2005年1月26日
发明者韦韬, 邹维 申请人:北京大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1