一种防御UDP无连接洪水攻击的方法与流程

文档序号:12132368阅读:来源:国知局

技术特征:

1.一种防御UDP无连接洪水攻击的方法,其特征在于:所述方法包括如下步骤:

步骤1:设置日志检测周期,防御网络数据包数量;

步骤2:当有利用UDP洪水攻击工具攻击目标服务器地址时,目标服务器通过软件防火墙检测到访问量,并将访问信息记录到日志;

步骤3:分析日志,倒序列出在同一检测周期内每个IP的发包数量;

步骤4:若超出限制防御网络数据包数量,对比IP白名单;

步骤5:若IP在白名单列表,则不做任何处理;

步骤6:若IP不在白名单,则自动化脚本调用软件防火墙将IP封禁;

步骤7:若未超出防御包数量,则不做任何处理。

2.根据权利要求1所述的方法,其特征在于:

所述的日志检测周期,是指每隔多长时间检查网络数据包日志;

所述的网络数据包,是TCP/IP协议通信传输中的数据单位。

3.根据权利要求1所述的方法,其特征在于:所述的目标服务器地址指基础设施云平台对外提供服务的地址;

所述的IP白名单,这里是指被云平台认定为合法的IP地址列表,由运维人员提前录入。

4.根据权利要求2所述的方法,其特征在于:所述的目标服务器地址指基础设施云平台对外提供服务的地址;

所述的IP白名单,这里是指被云平台认定为合法的IP地址列表,由运维人员提前录入。

5.根据权利要求1至4任一项所述的方法,其特征在于:

所述的软件防火墙,包括iptables、IPCop Firewall、APF软件防火墙;

所述的iptables是与Linux内核集成的IP信息包过滤系统,如果Linux系统连接到因特网或LAN、服务器或连接LAN和因特网的代理服务器,则该系统有利于在Linux系统上更好地控制IP信息包过滤和防火墙配置;

所述的IPCop Firewall是一个Linux下的防火墙套件,主要面向家庭和SOHO用户;它界面非常友好,并且是基于任务的,它位于用户工作区域和Internet连接之间,通过一些TCP/IP业务规则对各种信息进行监控和管理;

所述的APF,是Linux环境下的软件防火墙;采用Linux系统默认的iptables规则。

当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1