-
公开(公告)号:CN101316268A
公开(公告)日:2008-12-03
申请号:CN200810116178.7
申请日:2008-07-04
Applicant: 中国科学院计算技术研究所
Abstract: 本发明公开了一种异常流的检测方法及系统。该方法包括:捕获网络中的IP分组,采集其中满足预设条件的SYN分组,并提取所述SYN分组的地址信息作为数据项,组成数据项集合;挖掘所述数据项集合中预设时间内频繁出现的数据项作为频繁项,记录所述频繁项所对应的地址信息,并根据该频繁项定位行为异常的流;还包括:对所述频繁项进行熵值计算,为网络异常情况的评估提供依据。其能够在只使用少量计算存储资源的前提下,快速识别网络中试图频繁建立连接的流,可以帮助实现异常流的按需监控,减轻网络监控负担。
-
公开(公告)号:CN102495861B
公开(公告)日:2013-09-04
申请号:CN201110378160.6
申请日:2011-11-24
Applicant: 中国科学院计算技术研究所
IPC: G06F17/30
Abstract: 本发明涉及一种网络爬虫识别系统及方法,其特征在于,包括:缓冲模块,用于保存进入系统的请求,在系统开始运行时,所述请求发送至训练模块,在训练时间结束,该请求发送至识别模块;训练模块,用于将所述请求进行训练以及学习相应的请求,进行可疑度运算;识别模块,用于分析提交至识别模块的请求,识别爬虫,记录其源地址,依据源地址进行过滤,对来自爬虫地址的数据进行丢弃;转发模块,用于转发训练模块以及识别模块允许通过的请求。
-
公开(公告)号:CN101465864B
公开(公告)日:2012-09-05
申请号:CN200910076368.5
申请日:2009-01-14
Applicant: 中国科学院计算技术研究所
Abstract: 本发明涉及一种带宽消耗随机伪造源地址攻击的过滤方法和系统,方法包括:步骤1,配置高低权重队列转发数据包的比例和数据包类型集合;步骤2,接收数据包,判断所述数据包的类型是否被包括在所述数据包类型集合中,如果是,则执行步骤3,否则,所述数据包进入低权重队列;所述步骤3,判断所述数据包的源地址是否合法,如果是,则所述数据包进入高权重队列,否则,所述数据包进入低权重队列;步骤4,在当前存在攻击时,按所述比例转发所述低权重队列和所述高权重队列中的数据包,在当前不存在攻击时,转发所述高权重队列中数据包。本发明能够以较低的计算开销和存储开销为代价进行带宽消耗随机伪造源地址攻击的过滤,并能应用于多种协议。
-
公开(公告)号:CN102495861A
公开(公告)日:2012-06-13
申请号:CN201110378160.6
申请日:2011-11-24
Applicant: 中国科学院计算技术研究所
IPC: G06F17/30
Abstract: 本发明涉及一种网络爬虫识别系统及方法,其特征在于,包括:缓冲模块,用于保存进入系统的请求,在系统开始运行时,所述请求发送至训练模块,在训练时间结束,该请求发送至识别模块;训练模块,用于将所述请求进行训练以及学习相应的请求,进行可疑度运算;识别模块,用于分析提交至识别模块的请求,识别爬虫,记录其源地址,依据源地址进行过滤,对来自爬虫地址的数据进行丢弃;转发模块,用于转发训练模块以及识别模块允许通过的请求。
-
-
公开(公告)号:CN101465855A
公开(公告)日:2009-06-24
申请号:CN200810247440.1
申请日:2008-12-31
Applicant: 中国科学院计算技术研究所
IPC: H04L29/06
Abstract: 本发明涉及一种同步泛洪攻击的过滤方法及系统,方法包括:步骤1,配置高低权重队列转发数据包的比例;步骤2,接收数据包,确定当前状态,判断当前状态是否为正常状态,如果是,则数据包进入高权重队列,否则,执行步骤3;步骤3,根据数据包的类型,用于记录连接的连接状态表和用于记录合法IP地址的合法地址表,判断数据包是否合法,如果是,则数据包进入高权重队列,否则,数据包进入低权重队列;并更新连接状态表和合法地址表;步骤4,在当前状态为正常状态时,转发高权重队列中数据包,在当前状态为攻击状态时,按比列转发低权重队列和高权重队列中的数据包。本发明能够有效缓解、过滤和防御针对网络信息系统的大规模同步泛洪攻击。
-
-
公开(公告)号:CN102075535A
公开(公告)日:2011-05-25
申请号:CN201110005704.4
申请日:2011-01-12
Applicant: 中国科学院计算技术研究所
IPC: H04L29/06
Abstract: 本发明提供一种应用层分布式拒绝服务(DDoS)攻击过滤方法和系统,该方法包括下列步骤:100)接收服务请求;200)根据所请求对象所属页面的内嵌对象数和思考时间判断所述服务请求是否为DDoS攻击,其中,所请求对象所属页面的内嵌对象数<页面最大内嵌对象数且思考时间<最小思考时间的请求不是攻击,思考时间是(判断的当前时间-页面到达时间)。本发明在能够有效过滤DDoS攻击的同时,还兼具如下优点:(1)计算复杂性低,简便快捷;(2)能够独立于服务器运行;(3)不对用户造成任何干扰。
-
公开(公告)号:CN102333040A
公开(公告)日:2012-01-25
申请号:CN201110333844.4
申请日:2011-10-28
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提供一种服务器瞬间拥塞控制方法和系统,对于该方法,其中的控制状态包括第一、第二和第三状态,在各个状态中,不同情况对数据包进行不同处理;该方法包括:1)接收数据包,根据控制状态对数据包进行丢弃或转发;2)比较数据包的平均请求返回时延与检测阈值,根据比较的结果进行控制状态转变或者保持原有状态,其中:当平均请求返回时延较大时,从第一状态转为第二状态或从第二状态转为第三状态,当拥塞情况缓解时,从第三状态转为第一状态。该方法和系统能够保护会话完整性,避免因服务器负载振荡而导致的大量数据包重传,同时无需学习或训练,且计算开销小。
-
公开(公告)号:CN101465855B
公开(公告)日:2011-11-23
申请号:CN200810247440.1
申请日:2008-12-31
Applicant: 中国科学院计算技术研究所
IPC: H04L29/06
Abstract: 本发明涉及一种同步泛洪攻击的过滤方法及系统,方法包括:步骤1,配置高低权重队列转发数据包的比例;步骤2,接收数据包,确定当前状态,判断当前状态是否为正常状态,如果是,则数据包进入高权重队列,否则,执行步骤3;步骤3,根据数据包的类型,用于记录连接的连接状态表和用于记录合法IP地址的合法地址表,判断数据包是否合法,如果是,则数据包进入高权重队列,否则,数据包进入低权重队列;并更新连接状态表和合法地址表;步骤4,在当前状态为正常状态时,转发高权重队列中数据包,在当前状态为攻击状态时,按比列转发低权重队列和高权重队列中的数据包。本发明能够有效缓解、过滤和防御针对网络信息系统的大规模同步泛洪攻击。
-
-
-
-
-
-
-
-
-