一种基于大数据的针对分布式攻击的防御及网络安全装置转让专利

申请号 : CN201910683874.4

文献号 : CN110290156A

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 徐建红

申请人 : 太仓红码软件技术有限公司

摘要 :

本发明涉及一种基于大数据的针对分布式攻击的防御及网络安全装置,包括网络通信基站、网络交换器、以太网络适配器、云处理器、云数据库、以太网络接口、无线扩展器,网络通信基站、以太网络接口以及无线扩展器包含于物理层,网络交换器、以太网络适配器、云处理器以及云数据库包含于数据链路层,云处理器根据无线网扩展器搜索得到的区域内的移动设备以及移动设备在网络通信基站中信号IP在云数据库中搜索移动设备的处理历史,以太网络适配器根据移动设备的处理历史对计算机受到的分布式攻击进行任意字段的分配,网络交换器将以太网络适配器分配的字段转换成移动设备接收的网络信号传输至移动设备,移动设备处理该部分攻击信号。

权利要求 :

1.一种基于大数据的针对分布式攻击的防御及网络安全装置,用于针对互联网的分布式攻击进行防御,其特征在于:包括网络通信基站、网络交换器、以太网络适配器、云处理器、云数据库、以太网络接口、无线扩展器,所述网络通信基站、以太网络接口以及无线扩展器包含于物理层,所述网络交换器、以太网络适配器、云处理器以及云数据库包含于数据链路层,所述以太网接口用于进行计算机设备的有线网络连接,所述无线扩展器用于以无线传输的方式搜索区域内的移动设备,所述移动设备同时接入所述网络通信基站,所述云处理器根据所述无线网扩展器搜索得到的区域内的移动设备以及所述移动设备在所述网络通信基站中信号IP在所述云数据库中搜索所述移动设备的处理历史,所述以太网络适配器根据所述移动设备的处理历史对计算机受到的分布式攻击进行任意字段的分配,所述网络交换器将所述以太网络适配器分配的字段转换成所述移动设备接收的网络信号传输至所述移动设备,所述移动设备处理该部分攻击信号,并将处理进程反馈至所述网络通信基站,所述网络通信基站将所述处理进程反馈至计算机设备。

2.根据权利要求1所述的一种基于大数据的针对分布式攻击的防御及网络安全装置,其特征在于:所述计算机设备连入云处理器,对于分布式攻击信息,所述计算机设备将实时处理结果传输至所述云处理器,所述云处理器根据所述实时处理结果判断分布式攻击信息。

3.根据权利要求2所述的一种基于大数据的针对分布式攻击的防御及网络安全装置,其特征在于:当所述计算机设备无法对数据信息进行处理时,通过与所述云处理器的连接关系将处理权限交于所述云处理器。

4.根据权利要求3所述的一种基于大数据的针对分布式攻击的防御及网络安全装置,其特征在于:所述云处理器根据所述以太网络接口处传输至所述计算机设备的数据的时钟信号进行所述数据是否是分布式攻击信息的判断。

5.根据权利要求4所述的一种基于大数据的针对分布式攻击的防御及网络安全装置,其特征在于:所述云处理器包括数据回溯层,所述数据回溯层用于根据时钟信号的交换节点进行基于时钟信号的数据回溯检测。

6.根据权利要求5所述的一种基于大数据的针对分布式攻击的防御及网络安全装置,其特征在于:所述交换节点为高电平与低电平转换的时间节点。

7.根据权利要求6所述的一种基于大数据的针对分布式攻击的防御及网络安全装置,其特征在于:还包括防火墙,所述防火墙用于隔离分布攻击信息,所述防火墙设置于所述计算机设备,所述防火墙由所述计算机设备以及所述云处理器控制。

8.根据权利要求7所述的一种基于大数据的针对分布式攻击的防御及网络安全装置,其特征在于:当所述云处理器根据所述时钟信号的交换节点检测出分布式攻击信息时,所述云处理器将所述分布式攻击信息同步至所述防火墙,所述防火墙对后续的危险数据进行隔离。

9.根据权利要求8所述的一种基于大数据的针对分布式攻击的防御及网络安全装置,其特征在于:所述防火墙连接所述网络交换器,所述网络交换器根据所述检测到的分布式攻击信息的位置关闭对应的防火墙。

10.根据权利要求9所述的一种基于大数据的针对分布式攻击的防御及网络安全装置,其特征在于:所述云处理器根据检测结果将检测到分布式攻击信息的所述以太网络接口的位置传输至所述网络交换器。

说明书 :

一种基于大数据的针对分布式攻击的防御及网络安全装置

技术领域

[0001] 本发明涉及网络安全领域,尤其涉及一种基于大数据的针对分布式攻击的防御及网络安全装置。

背景技术

[0002] 随着计算机科学技术的迅猛发展和深度应用,网络空间中的变革正在不断改变和影响着人们的生活方式。由于人们对互联网的依赖性越来越高,在互联网上涉及到许多关于企业、个人、甚至国家的保密信息,因此网络安全性问题一直是技术发展过程中的重要课题。目前在互联网存在的诸多网络攻击方法中,分布式拒绝服务攻击(Distributed Denial of Service Attack,简称DDoS)是最常见、破坏力很强的攻击方法。分布式拒绝服务攻击大多来自僵尸网络,彼此协同对一个或多个目标发动拒绝服务攻击。由于DDoS攻击方法简单,隐蔽性强,使得到目前为止,还没有任何手段可以完全防御这种攻击。现有技术中,对于DDoS的攻击,同一个IP地址下的主机往往只能采用单独对于DDoS攻击的防御,这样在分布较广的DDoS的攻击下无法及时的对攻击做出有效的防御和反击。

发明内容

[0003] 发明目的:针对同一个IP地址下的主机往往只能采用单独对于DDoS攻击的防御,这样在分布较广的DDoS的攻击下无法及时的对攻击做出有效的防御和反击的问题,本发明提供一种基于大数据的针对分布式攻击的防御及网络安全装置。
[0004] 技术方案:一种基于大数据的针对分布式攻击的防御及网络安全装置,用于针对互联网的分布式攻击进行防御,包括网络通信基站、网络交换器、以太网络适配器、云处理器、云数据库、以太网络接口、无线扩展器,所述网络通信基站、以太网络接口以及无线扩展器包含于物理层,所述网络交换器、以太网络适配器、云处理器以及云数据库包含于数据链路层,所述以太网接口用于进行计算机设备的有线网络连接,所述无线扩展器用于以无线传输的方式搜索区域内的移动设备,所述移动设备同时接入所述网络通信基站,所述云处理器根据所述无线网扩展器搜索得到的区域内的移动设备以及所述移动设备在所述网络通信基站中信号IP在所述云数据库中搜索所述移动设备的处理历史,所述以太网络适配器根据所述移动设备的处理历史对计算机受到的分布式攻击进行任意字段的分配,所述网络交换器将所述以太网络适配器分配的字段转换成所述移动设备接收的网络信号传输至所述移动设备,所述移动设备处理该部分攻击信号,并将处理进程反馈至所述网络通信基站,所述网络通信基站将所述处理进程反馈至计算机设备。
[0005] 作为本发明的一种优选方式,其特征在于:所述计算机设备连入云处理器,对于分布式攻击信息,所述计算机设备将实时处理结果传输至所述云处理器,所述云处理器根据所述实时处理结果判断分布式攻击信息。
[0006] 作为本发明的一种优选方式,其特征在于:当所述计算机设备无法对数据信息进行处理时,通过与所述云处理器的连接关系将处理权限交于所述云处理器。
[0007] 作为本发明的一种优选方式,其特征在于:所述云处理器根据所述以太网络接口处传输至所述计算机设备的数据的时钟信号进行所述数据是否是分布式攻击信息的判断。
[0008] 作为本发明的一种优选方式,其特征在于:所述云处理器包括数据回溯层,所述数据回溯层用于根据时钟信号的交换节点进行基于时钟信号的数据回溯检测。
[0009] 作为本发明的一种优选方式,其特征在于:所述交换节点为高电平与低电平转换的时间节点。
[0010] 作为本发明的一种优选方式,其特征在于:还包括防火墙,所述防火墙用于隔离分布攻击信息,所述防火墙设置于所述计算机设备,所述防火墙由所述计算机设备以及所述云处理器控制。
[0011] 作为本发明的一种优选方式,其特征在于:当所述云处理器根据所述时钟信号的交换节点检测出分布式攻击信息时,所述云处理器将所述分布式攻击信息同步至所述防火墙,所述防火墙对后续的危险数据进行隔离。
[0012] 作为本发明的一种优选方式,其特征在于:所述防火墙连接所述网络交换器,所述网络交换器根据所述检测到的分布式攻击信息的位置关闭对应的防火墙。
[0013] 作为本发明的一种优选方式,其特征在于:所述云处理器根据检测结果将检测到分布式攻击信息的所述以太网络接口的位置传输至所述网络交换器。
[0014] 本发明实现以下有益效果:通过利用连接至互联网、并且存在于当前攻击目标所在区域范围内的移动设备对危险信息进行一定程度上的转移与消化,保证了攻击目标能够有充分的处理速率对相应报文更新速率进行处理,使得主机能够疏通攻击,有效的防止了分布较广的DDoS攻击。

附图说明

[0015] 此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。
[0016] 图1为本发明系统框架图;图2为本发明系统中各个部分的连接图。

具体实施方式

[0017] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
[0018] 实施例一参考图为图1-2。一种基于大数据的针对分布式攻击的防御及网络安全装置,用于针对互联网的分布式攻击进行防御,包括网络通信基站1、网络交换器2、以太网络适配器3、云处理器4、云数据库5、以太网络接口6、无线扩展器7,所述网络通信基站1、以太网络接口6以及无线扩展器7包含于物理层8,所述网络交换器2、以太网络适配器3、云处理器4以及云数据库5包含于数据链路层9,所述以太网接口用于进行计算机设备10的有线网络连接,所述无线扩展器7用于以无线传输的方式搜索区域内的移动设备11,所述移动设备11同时接入所述网络通信基站1,所述云处理器4根据所述无线网扩展器搜索得到的区域内的移动设备11以及所述移动设备11在所述网络通信基站1中信号IP在所述云数据库5中搜索所述移动设备11的处理历史,所述以太网络适配器3根据所述移动设备11的处理历史对计算机受到的分布式攻击进行任意字段的分配,所述网络交换器2将所述以太网络适配器3分配的字段转换成所述移动设备11接收的网络信号传输至所述移动设备11,所述移动设备11处理该部分攻击信号,并将处理进程反馈至所述网络通信基站1,所述网络通信基站1将所述处理进程反馈至计算机设备10。
[0019] 作为本发明的一种优选方式,所述计算机设备10连入云处理器4,对于分布式攻击信息,所述计算机设备10将实时处理结果传输至所述云处理器4,所述云处理器4根据所述实时处理结果判断分布式攻击信息。
[0020] 作为本发明的一种优选方式,当所述计算机设备10无法对数据信息进行处理时,通过与所述云处理器4的连接关系将处理权限交于所述云处理器4。
[0021] 作为本发明的一种优选方式,所述云处理器4根据所述以太网络接口6处传输至所述计算机设备10的数据的时钟信号进行所述数据是否是分布式攻击信息的判断。
[0022] 作为本发明的一种优选方式,所述云处理器4包括数据回溯层,所述数据回溯层用于根据时钟信号的交换节点进行基于时钟信号的数据回溯检测。
[0023] 作为本发明的一种优选方式,所述交换节点为高电平与低电平转换的时间节点。
[0024] 作为本发明的一种优选方式,还包括防火墙12,所述防火墙12用于隔离分布攻击信息,所述防火墙12设置于所述计算机设备10,所述防火墙12由所述计算机设备10以及所述云处理器4控制。
[0025] 作为本发明的一种优选方式,当所述云处理器4根据所述时钟信号的交换节点检测出分布式攻击信息时,所述云处理器4将所述分布式攻击信息同步至所述防火墙12,所述防火墙12对后续的危险数据进行隔离。
[0026] 作为本发明的一种优选方式,所述防火墙12连接所述网络交换器2,所述网络交换器2根据所述检测到的分布式攻击信息的位置关闭对应的防火墙12。
[0027] 作为本发明的一种优选方式,所述云处理器4根据检测结果将检测到分布式攻击信息的所述以太网络接口6的位置传输至所述网络交换器2。
[0028] 在具体实施过程中,以太网接口用于进行计算机设备10的有线网络连接,无线扩展器7用于以无线传输的方式搜索区域内的移动设备11,移动设备11同时接入网络通信基站1,云处理器4根据无线网扩展器搜索得到的区域内的移动设备11以及移动设备11在网络通信基站1中信号IP在云数据库5中搜索移动设备11的处理历史,以太网络适配器3根据移动设备11的处理历史对计算机受到的分布式攻击进行任意字段的分配,网络交换器2将以太网络适配器3分配的字段转换成移动设备11接收的网络信号传输至移动设备11,移动设备11处理该部分攻击信号,并将处理进程反馈至网络通信基站1,网络通信基站1将处理进程反馈至计算机设备10。计算机设备10连入云处理器4,对于分布式攻击信息,计算机设备10将实时处理结果传输至云处理器4,云处理器4根据实时处理结果判断分布式攻击信息。
[0029] 在黑客对区域网络进行攻击时,云处理器4实时对获取的数据信号信息的报文更新速率进行计算;云处理器4计算出数据信号信息后通过流量监测模块对计算出的报文更新速率超出或低于报文更新速率的限速值的数据信号信息进行标定,被标定的数据信号信息作为危险信息处理,即对于危险信息,回溯层在有数据信号信息经过时,从该数据信号信息经过的第一秒钟开始进行数据信号信息的时钟信号的记录,每次高低电平交换时,回溯层都会在继续记录后续电平的基础上从头开始重新进行记录,并且此时开始记录的后续电平与从头开始的电平进行比较,是否存在一致性,若有,则判断为危险数据。危险信息。在确定危险信息后,由于网络稳定性的问题,计算机设备10计算自身以及网络交换器2对信息流的实时处理速率,由于移动设备11的攻击信号仅仅作为对攻击信号的疏导,因此对于移动设备11,可以允许的报文更新速率可以放大,即可以适当放大以太网络适配器3、网络交换器2以及移动设备11的处理速率。云处理器4根据不同的报文更新速率与各个处理速率将对应报文所在的危险信息传输至对应的以太网络接口6中,对于互联网中的主机,云处理器4将数据信号信息传输至互联网主机,互联网主机对于处于自身处理速率范围内的危险信息由自身丢弃,并将超出或低于自身处理速率限速值的危险信息的特征交由云处理器4,在互联网主机将危险信息扩散至互联网时,云处理器4根据每个危险信息的报文更新频率将危险信息通过以太网络接口6分配至各个对应的物联网设备中,物联网设备将该部分危险信息扩散至连接的互联网。
[0030] 当云处理器4判断被攻击的互联网主机同时对外连接其余互联网时,该互联网主机将部分危险信息与互联的云处理器4交换,交换得到危险信息的其余互联网主机按照上述步骤对危险信息进行处理。
[0031] 上述实施例只为说明本发明的技术构思及特点,其目的是让熟悉该技术领域的技术人员能够了解本发明的内容并据以实施,并不能以此来限制本发明的保护范围。凡根据本发明精神实质所作出的等同变换或修饰,都应涵盖在本发明的保护范围之内。