基于SDWAN主动防御DDOS系统技术方案

技术编号:30050934 阅读:47 留言:0更新日期:2021-09-15 10:53
本申请公开了一种基于SDWAN主动防御DDOS系统,包括:云服务平台;SDWAN控制器;攻击监控模块,获取公网中的攻击数据;攻击数据分析模块,提取攻击数据中的攻击特征;DDOS攻击防御模块,通过多个SDWAN控制器交互攻击特征并匹配对应的防御策略;攻击应对防御模块,用于预制定防御策略;在攻击监控模块检测到用户被攻击时,将攻击数据发送至攻击数据分析模块进行攻击特征提取,通过多个SDWAN控制器的数据交互在云服务平台中根据攻击特征匹配对应的防御策略以对既往型攻击事件进行防御;同时,调取攻击应对防御模块中与攻击特征近似的虚拟特征对应的预制定防御策略进行主动防御。本申请的基于SDWAN主动防御DDOS系统,在DDOS攻击事件发生时具有较高的防御效率。事件发生时具有较高的防御效率。事件发生时具有较高的防御效率。

【技术实现步骤摘要】
基于SDWAN主动防御DDOS系统


[0001]本申请涉及网络安全防御
,具体是一种基于SDWAN主动防御DDOS系统。

技术介绍

[0002]网络技术及互联网经济的发展,网络服务已经深入到社会生产、生活及国家安全等各个领域。因此,网络安全问题变得越来越重要。现有技术的SDN具有较强的感知管控能力、智能调度能力。但是,在当下大流量、大规模的DDOS攻击事件发生时,基于SDN进行网络服务防御系统,无法快速的响应以迅速制定适宜的防御策略,从而导致网络防御不及时、耗时较长的问题出现,因此,基于SDWAN的网络安保系统进入了业界的视野之中。

技术实现思路

[0003]本申请的目的在于提供一种基于SDWAN主动防御DDOS系统,在DDOS攻击事件发生时具有较高的防御效率。
[0004]为实现上述目的,本申请提供了一种基于SDWAN主动防御DDOS系统,包括:云服务平台;SDWAN控制器;攻击监控模块,获取公网中被攻击用户受到的攻击数据;攻击数据分析模块,提取攻击数据中的攻击特征;DDOS攻击防御模块,根据攻击特征通过多个所述SDWAN控制器交互攻击特征并匹配对应的防御策略;攻击应对防御模块,用于分解并重组攻击特征形成新的虚拟特征,采用虚拟特征模拟攻击事件,同时预制定防御策略;在所述攻击监控模块检测到用户被攻击时,将攻击数据发送至所述攻击数据分析模块进行攻击特征提取,通过多个所述SDWAN控制器的数据交互在云服务平台中根据攻击特征匹配对应的防御策略以对既往型攻击事件进行防御;同时,调取所述攻击应对防御模块中与攻击特征近似的虚拟特征对应的预制定防御策略进行主动防御。
[0005]作为优选,所述攻击应对防御模块包括用于对攻击特征进行单体分解后获取单体特征的特征分解单元、用于将单体特征进行重组后获取虚拟特征的特征重组单元、用于采用虚拟特征进行攻击事件模拟的模型虚拟单元、用于针对模拟的攻击事件制定防御策略的预制定防御单元。
[0006]作为优选,所述攻击应对防御模块还包括用于对同一攻击特征攻击频次进行统计以分析流行攻击机制的攻击分析单元,所述攻击分析单元获取的流行攻击机制为所述特征分解单元输送对应的攻击特征进行分解。
[0007]作为优选,所述DDOS攻击防御模块包括通过DDOS攻击数据交互协议与所述SDWAN控制器进行数据交互的事件溯源单元、根据溯源结果匹配对应的防御策略的策略匹配单元。
[0008]作为优选,所述攻击监控模块包括布置于子网网关的入侵检测器、布置于公网中的蜜罐群组。
[0009]作为优选,所述攻击特征包括数据包协议类型、数据包大小、被攻击次数、网络攻击时长、被攻击端口、被攻击子网数量、被攻击子网IP地址。
[0010]借由上述的一种基于SDWAN主动防御DDOS系统,在所述攻击监控模块检测到用户被攻击时,将攻击数据发送至所述攻击数据分析模块进行攻击特征提取,通过多个所述SDWAN控制器的数据交互在云服务平台中根据攻击特征匹配对应的防御策略以对既往型攻击事件进行防御。同时,调取所述攻击应对防御模块中与攻击特征近似的虚拟特征对应的预制定防御策略进行主动防御。通过在云服务平台中匹配既定的防御策略应对DDOS,并与制定防御策略进行主动防御,实现在DDOS攻击事件发生时,系统快速并准确地进行防御,具有较高的响应速度和防御效率。
附图说明
[0011]为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0012]图1为本申请实施例中基于SDWAN主动防御DDOS系统的结构示意图;
[0013]图2为本申请实施例中DDOS攻击防御模块的结构框图;
[0014]图3为本申请实施例中攻击应对防御模块的结构框图。
具体实施方式
[0015]下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0016]实施例:DDOS的攻击有三种形式,具体为SYN/ACKFlood攻击、TCP全连接攻击、刷Script脚本攻击。
[0017]SYN/ACKFlood攻击主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务。大量的SYN/ACKFlood攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标,普通防火墙大多无法抵御此种攻击。
[0018]TCP全连接攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的。
[0019]刷Script脚本攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,可以绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击。
[0020]为此,本实施例公开了参考图1所示的一种基于SDWAN主动防御DDOS系统,包括:云服务平台、SDWAN控制器、攻击监控模块、攻击数据分析模块、DDOS攻击防御模块、攻击应对
防御模块。
[0021]攻击监控模块,获取公网中被攻击用户受到的攻击数据。在本实施例中,攻击监控模块包括布置于子网网关的入侵检测器、布置于公网中的蜜罐群组。入侵检测器对黑客攻击进行实时检测,蜜罐群组基于蜜罐系统在公网中的布置节点对黑客进行攻击诱骗,从而收集黑客的攻击特点、习惯等,以为云服务平台收集资料制定防御策略、攻击应对防御模块预制定防御策略提供足够多的数据基础,提高防御策略的适应性。
[0022]攻击数据分析模块,对OpenFlow交换机的所有输入数据包进行特征提取,提取攻击数据中的攻击特征。攻击特征包括数据包协议类型、数据包大小、被攻击次数、网络攻击时长、被攻击端口、被攻击子网数量、被攻击子网IP地址,基于上述攻击特征的内容,能够对黑客攻击的全部特征进行获取,从而便于后续分析攻击事件及制定防御策略,提高主动防御的准确性和效率。
[0023]DDOS攻击防御模块,根据攻击特征通过多个SDWAN控制器交互攻击特征并匹配对应的本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于SDWAN主动防御DDOS系统,其特征在于,包括:云服务平台;SDWAN控制器;攻击监控模块,获取公网中被攻击用户受到的攻击数据;攻击数据分析模块,提取攻击数据中的攻击特征;DDOS攻击防御模块,根据攻击特征通过多个所述SDWAN控制器交互攻击特征并匹配对应的防御策略;攻击应对防御模块,用于分解并重组攻击特征形成新的虚拟特征,采用虚拟特征模拟攻击事件,同时预制定防御策略;在所述攻击监控模块检测到用户被攻击时,将攻击数据发送至所述攻击数据分析模块进行攻击特征提取,通过多个所述SDWAN控制器的数据交互在云服务平台中根据攻击特征匹配对应的防御策略以对既往型攻击事件进行防御;同时,调取所述攻击应对防御模块中与攻击特征近似的虚拟特征对应的预制定防御策略进行主动防御。2.根据权利要求1所述的基于SDWAN主动防御DDOS系统,其特征在于,所述攻击应对防御模块包括用于对攻击特征进行单体分解后获取单体特征的特征分解单元、用于将单体特征进行重组后获取虚拟特征的特征重组单元、用于采用虚拟特征进...

【专利技术属性】
技术研发人员:叶德望林勇郑周行
申请(专利权)人:浙江德迅网络安全技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1