一种基于大数据的针对DHCP架构下的分布式攻击防御方法与流程

文档序号:18981564发布日期:2019-10-29 03:49阅读:297来源:国知局
一种基于大数据的针对DHCP架构下的分布式攻击防御方法与流程

本发明涉及网络安全领域,尤其涉及一种基于大数据的针对dhcp架构下的分布式攻击防御方法。



背景技术:

随着计算机科学技术的迅猛发展和深度应用,网络空间中的变革正在不断改变和影响着人们的生活方式。由于人们对互联网的依赖性越来越高,在互联网上涉及到许多关于企业、个人、甚至国家的保密信息,因此网络安全性问题一直是技术发展过程中的重要课题。目前在互联网存在的诸多网络攻击方法中,分布式拒绝服务攻击(distributeddenialofserviceattack,简称ddos)是最常见、破坏力很强的攻击方法。分布式拒绝服务攻击大多来自僵尸网络,彼此协同对一个或多个目标发动拒绝服务攻击。由于ddos攻击方法简单,隐蔽性强,使得到目前为止,还没有任何手段可以完全防御这种攻击。现有技术中,对于ddos的攻击,同一个ip地址下的主机往往只能采用单独对于ddos攻击的防御,这样在分布较广的ddos的攻击下无法及时的对攻击做出有效的防御和反击。



技术实现要素:

发明目的:

针对由于ddos攻击方法简单,隐蔽性强,使得到目前为止,还没有任何手段可以完全防御这种攻击;现有技术中,对于ddos的攻击,同一个ip地址下的主机往往只能采用单独对于ddos攻击的防御,这样在分布较广的ddos的攻击下无法及时的对攻击做出有效的防御和反击的问题,本发明提供一种基于大数据的针对dhcp架构下的分布式攻击防御方法。

技术方案:

一种基于大数据的针对dhcp架构下的分布式攻击防御方法,用于针对攻击区域以及受攻击区域进行定向防御,包括时钟信号模块、识别模块、对照模块、分解模块、若干云读写模块、移位模块、若干数据模块、处理模块,攻击防御方法包括以下步骤:

s01:在数据流传输至计算机系统时,所述时钟信号模块记录数据流的时钟信号;

s02:所述识别模块根据时钟信号的推进识别数据流内容;

s03:所述对照模块对照时钟信号判断时钟信号的周期;

s04:所述对照模块根据时钟信号的周期判断各周期对应的数据流内容是否一致,若否则进入步骤s05;若是,则进入步骤s06;

s05:所述对照模块根据时钟信号的周期判断若干周期内的数据流内容是否一致,若是,则进入步骤s06;

s06:所述对照模块将数据流内容以周期分组的节点标定;

s07:所述分解模块根据高低电平的转换以及周期分组的节点执行对于数据流的分解;

s08:所述处理模块根据dhcp环境下对于所述云读写模块的虚拟ip地址的分配将数据流被分解成的不同的字段发送至云读写模块;

s09:所述处理模块根据大数据演算结果将计算机当前正常数据备份至数据模块;

s10:所述处理模块将重复字段回溯导入相同字段的云读写模块;

s11:所述处理模块将所述云读写模块格式化;

s12:所述移位模块将所述数据模块中的数据移位至所述云读写模块;

s13:计算机读取云读写模块内容。

作为本发明的一种优选方式,所述时钟信号模块、识别模块、对照模块、分解模块、若干云读写模块、移位模块、若干数据模块以及处理模块互相连通。

作为本发明的一种优选方式,所述大数据演算结果为在大数据中获取根据时钟信号计算得到的在收到分布式攻击后对计算机已有数据链影响最大的正常数据长度。

作为本发明的一种优选方式,在所述处理模块的处理下,每次处理的数据流长度不超过最大的正常数据长度。

作为本发明的一种优选方式,根据所述时钟信号的高电平与低电平转换节点两侧高电平与低电平的持续长度判断时钟信号周期的更替情况。

作为本发明的一种优选方式,所述周期分的组节点通过对照模块的对照以及分解模块的分别进行内容分解。

作为本发明的一种优选方式,所述数据模块具有虚拟ip,所述数据模块的虚拟ip与所述云读写模块的虚拟ip紧邻。

作为本发明的一种优选方式,所述数据模块与所述云读写模块之间进行定向数据移位,且仅存在所述数据模块向所述云读写模块移位。

作为本发明的一种优选方式,所述处理模块在将不同字段的数据流导入对应的ip地址时根据字段数据流的排序按照ip地址编号进行导入。

本发明实现以下有益效果:

根据大数据计算得到的分解攻击最佳的状态,并利用ip地址的分配,将木马单独导入同一个ip地址的主机中,利用多个ip地址的配合将木马集中在一个ip地址中进行容灾处理,能够有效的对分布较广的ddos的攻击下做到能够及时的对攻击做出有效的防御和反击。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。

图1为本发明工作步骤图;

图2为本发明系统框架图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。

实施例一

参考图为图1、图2。一种基于大数据的针对dhcp架构下的分布式攻击防御方法,用于针对攻击区域以及受攻击区域进行定向防御,包括时钟信号模块1、识别模块2、对照模块3、分解模块4、若干云读写模块5、移位模块6、若干数据模块7、处理模块8,攻击防御方法包括以下步骤:

s01:在数据流传输至计算机系统时,所述时钟信号模块1记录数据流的时钟信号;

s02:所述识别模块2根据时钟信号的推进识别数据流内容;

s03:所述对照模块3对照时钟信号判断时钟信号的周期;

s04:所述对照模块3根据时钟信号的周期判断各周期对应的数据流内容是否一致,若否则进入步骤s05;若是,则进入步骤s06;

s05:所述对照模块3根据时钟信号的周期判断若干周期内的数据流内容是否一致,若是,则进入步骤s06;

s06:所述对照模块3将数据流内容以周期分组的节点标定;

s07:所述分解模块4根据高低电平的转换以及周期分组的节点执行对于数据流的分解;

s08:所述处理模块8根据dhcp环境下对于所述云读写模块5的虚拟ip地址的分配将数据流被分解成的不同的字段发送至云读写模块5;

s09:所述处理模块8根据大数据演算结果将计算机当前正常数据备份至数据模块7;

s10:所述处理模块8将重复字段回溯导入相同字段的云读写模块5;

s11:所述处理模块8将所述云读写模块5格式化;

s12:所述移位模块6将所述数据模块7中的数据移位至所述云读写模块5;

s13:计算机读取云读写模块5内容。

作为本发明的一种优选方式,所述时钟信号模块1、识别模块2、对照模块3、分解模块4、若干云读写模块5、移位模块6、若干数据模块7以及处理模块8互相连通。

作为本发明的一种优选方式,所述大数据演算结果为在大数据中获取根据时钟信号计算得到的在收到分布式攻击后对计算机已有数据链影响最大的正常数据长度。

作为本发明的一种优选方式,在所述处理模块8的处理下,每次处理的数据流长度不超过最大的正常数据长度。

作为本发明的一种优选方式,根据所述时钟信号的高电平与低电平转换节点两侧高电平与低电平的持续长度判断时钟信号周期的更替情况。

作为本发明的一种优选方式,所述周期分的组节点通过对照模块3的对照以及分解模块4的分别进行内容分解。

作为本发明的一种优选方式,所述数据模块7具有虚拟ip,所述数据模块7的虚拟ip与所述云读写模块5的虚拟ip紧邻。

作为本发明的一种优选方式,所述数据模块7与所述云读写模块5之间进行定向数据移位,且仅存在所述数据模块7向所述云读写模块5移位。

作为本发明的一种优选方式,所述处理模块8在将不同字段的数据流导入对应的ip地址时根据字段数据流的排序按照ip地址编号进行导入。

在具体实施过程中,在用户使用计算机时,时钟信号模块1实时对外界流向计算机系统的数据的时钟信号进行识别,并根据时钟信号的高低电平的交替状况判断时钟信号的是否存在周期,例如,若时钟信号为“高-高-低-高-高-低”的重复,则“高-高-低”作为一个周期,当时钟信号杂乱无章时,判断没有周期性循环,当时钟信号判断有周期性重复的时钟信号时,则进行后续的判断工作;识别模块2根据时钟信号的推进识别数据流内容,主要识别对象为数据的字段所代表的内容,并将相连接的数据对应的内容串联。当存在周期时,对照模块3根据每个周期的更替情况判断周期对应的数据流内容是否一致,若是,则判断该数据流为木马,并进行后续的步骤;若否,则以多个周期为一个单位,判断一个单位的周期对应的数据流是否一致,若是,则判断该数据流为木马,并进行后续的步骤;若否,则不做动作。

对照模块3会根据判断出的木马的重复形式对数据流进行周期节点的标定,分解模块4根据高低电平的转换情况以及标定的周期节点将数据流分解。

识别模块2各个字段对串联的相应的内容进行整合,整合结果例如数据形式的广告a、链接b等等。此时,分解模块4根据识别模块2的整合进行模拟数据流的分解,例如,将广告a、链接b等等互相模拟分离,并对经过模拟分解的各个部分进行编号,同时,时钟信号模块1对各个字段对应的上述被分解的各个部分进行时钟信号的标定,并利用时间轴将各个部分进行排列。此时,分解模块4启动分解指令,并根据模拟分解的过程进行数据的分解。此时,分配模块根据动态主机配置协议,即dhcp环境下的ip地址的分配情况将分解过后的数据流按照分解部分的编号与ip地址间的对应的云读写模块5进行数据流即部分木马的导入,例如,被视作木马的子数据流a导入ip地址为114.218.112.46,子数据流b导入ip地址为114.218.112.47,以此类推。一般情况为子数据流的数量大于ip地址数量,则在子数据流导入至最后一个ip地址后,从第一个子数据流开始再次导入。在开始导入时,处理模块8识别作为木马的子数据流a即将被导入的ip地址,并将该ip地址对应的所有主机中的数据上传至与云读写模块5近邻的数据模块7,并将原始数据格式化,处理模块8在原始数据被格式化后进行对于木马的容灾。

值得一提的是,在处理模块8将部分数据传输至数据模块7时,根据大数据计算得到的分布式攻击直接影响的数据链的长度对传输的数据的长度进行限定,避免了选择的数据过长而导致对分布式攻击的防御措施产生滞后的现象。

当出现两个木马内容时,在进行子数据流导入时,木马a导入的ip地址为114.218.112.46时,当木马b即将导入的ip地址为114.218.112.49时,自动调整模块8将ip地址114.218.112.46与ip地址114.218.112.49进行虚拟互换,在木马b导入至替换ip地址114.218.112.49的ip地址114.218.112.46后,将互换的虚拟ip地址复原。

上述实施例只为说明本发明的技术构思及特点,其目的是让熟悉该技术领域的技术人员能够了解本发明的内容并据以实施,并不能以此来限制本发明的保护范围。凡根据本发明精神实质所作出的等同变换或修饰,都应涵盖在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1