適用於網際網路數據中心領域的抗DDoS攻擊防護裝置製造方法
2023-09-20 05:33:25 7
適用於網際網路數據中心領域的抗DDoS攻擊防護裝置製造方法
【專利摘要】本實用新型涉及一種適用於網際網路數據中心領域的抗DDoS攻擊防護裝置,包括網際網路、殭屍主機、POP接入路由器交換機、IDC伺服器託管區域、雲主機服務域、核心交換機、邊界節點、攻擊包檢測分析器和DDoS攻擊清洗設備,所述的網際網路分別與殭屍主機、邊界節點連接,所述的邊界節點分別與核心交換機、攻擊包檢測分析器和DDoS攻擊清洗設備連接,所述的攻擊包檢測分析器和DDoS攻擊清洗設備連接,所述的核心交換機分別與POP接入路由器交換機、IDC伺服器託管區域、雲主機服務域連接。與現有技術相比,本實用新型具有低成本、高效率、全自動防護等優點。
【專利說明】適用於網際網路數據中心領域的抗DDoS攻擊防護裝置
【技術領域】
[0001]本實用新型涉及一種抗DDoS攻擊防護系統,尤其是涉及一種適用於網際網路數據中心領域的抗DDoS攻擊防護裝置。
【背景技術】
[0002]DDoS攻擊就是攻擊者使用網際網路上成千上萬的已被入侵和控制的主機(稱之為:殭屍主機)向目標主機發送大量數據包,導致對方拒絕提供服務的一種攻擊方式。
[0003]近年來,網際網路安全事件越來越頻繁,據統計,2013年,上半年國家網際網路安全信息中心監測到的DDoS混合攻擊共計7000餘次,佔攻擊總數的4.1 %,在這些攻擊中,相關專業人員對次攻擊類型進行協議分析,在這些攻擊中,icmp+tcp+udp攻擊方式最為撲普遍,佔攻擊總數的50.8%,其次是前者再加入dns的組合,佔18.5%,在tcp-f10d攻擊中,又以syn f10d和ack flood攻擊為主,可見網際網路安全防護工作問題現在刻不容緩。
[0004]傳統的用戶直接串聯方式部署,
[0005]該傳統部署方式概括有以下不足之處:
[0006]1、串聯部署容易導致單點故障,所有流量都要實時通過清洗設備進行過濾,管理非常不便;
[0007]2、傳統的技術中,大多數都是手動防護,就是當遭到攻擊時,用戶打電話通知電信相關安全人員,進行手動牽引,響應時間需要30分鐘,時間過長,等用戶通知運營商,攻擊可能也終止了;
[0008]3、採用netflow或sflow方式,按比例將包導入到檢測分析器上,檢測及時性和靈敏度不高;
[0009]4、I個用戶部署一套防護系統,100個用戶就需要部署100臺抗ddos攻擊防護設備,成本過高,不利於環保及低碳節能。
實用新型內容
[0010]本實用新型的目的就是為了克服上述現有技術存在的缺陷而提供一種低成本、高效率、全自動防護的適用於網際網路數據中心領域的抗DDoS攻擊防護裝置,從而為用戶提供集中防護攻擊,為公司帶來效益,為用戶提供低成本的抗ddos攻擊安全增值業務產品。
[0011]本實用新型的目的可以通過以下技術方案來實現:
[0012]一種適用於網際網路數據中心領域的抗DDoS攻擊防護裝置,其特徵在於,包括網際網路、殭屍主機、POP接入路由器交換機、IDC伺服器託管區域、雲主機服務域、核心交換機、邊界節點、攻擊包檢測分析器和DDoS攻擊清洗設備,所述的網際網路分別與殭屍主機、邊界節點連接,所述的邊界節點分別與核心交換機、攻擊包檢測分析器和DDoS攻擊清洗設備連接,所述的攻擊包檢測分析器和DDoS攻擊清洗設備連接,所述的核心交換機分別與POP接入路由器交換機、IDC伺服器託管區域、雲主機服務域連接。
[0013]所述的核心交換機包括第一核心交換機和第二核心交換機,所述的邊界節點包括第一邊界節點和第二邊界節點,所述的第一核心交換機與第一邊界節點連接,所述的第二核心交換機與第二邊界節點連接。
[0014]所述的攻擊包檢測分析器和DDoS攻擊清洗設備均通過旁路方式設在邊界節點上。
[0015]所述的邊界節點為邊界路由器。
[0016]與現有技術相比,本實用新型具有以下優點:
[0017]1、提供了一種在運營商網絡平臺上提供統一的抗ddos攻擊防護的安全網絡架構控制裝置;
[0018]2、所有安全防護都是自動的,在遭受外部攻擊時,無需技術人員手動處理,達到省心、省力;
[0019]3、該實用新型抗DDoS防護系統具有即時的攻擊檢測和分析,即時牽引流量至清洗設備進行清洗,並將清洗後的乾淨流量回注至用戶網絡,達到用戶在被攻擊的情況下,仍然能夠提供服務的優勢。
【專利附圖】
【附圖說明】
[0020]圖1為本實用新型的結構示意圖。
【具體實施方式】
[0021]下面結合附圖和具體實施例對本實用新型進行詳細說明。
[0022]實施例
[0023]如圖1所示,一種適用於網際網路數據中心領域的抗DDoS攻擊防護裝置,包括網際網路2、殭屍主機1、P0P接入路由器交換機7、IDC伺服器託管區域5、雲主機服務域6、核心交換機4、邊界節點3、攻擊包檢測分析器8和DDoS攻擊清洗設備9,所述的網際網路2分別與殭屍主機1、邊界節點3連接,所述的邊界節點3分別與核心交換機4、攻擊包檢測分析器8和DDoS攻擊清洗設備9連接,所述的攻擊包檢測分析器8和DDoS攻擊清洗設備9連接,所述的核心交換機4分別與POP接入路由器交換機7、IDC伺服器託管區域5、雲主機服務域6連接。
[0024]所述的核心交換機4包括第一核心交換機和第二核心交換機,所述的邊界節點3包括第一邊界節點和第二邊界節點,所述的第一核心交換機與第一邊界節點連接,所述的第二核心交換機與第二邊界節點連接。
[0025]所述的攻擊包檢測分析器8和DDoS攻擊清洗設備9均通過旁路方式設在邊界節點上。所述的邊界節點3為邊界路由器。
[0026]通告以上流程,達到用戶在持續性的被ddos攻擊下,仍然能夠為網際網路用戶提供正常訪問的能力,用戶端不再需要重複部署ddos硬體防護系統,為客戶節約大量成本。
【權利要求】
1.一種適用於網際網路數據中心領域的抗DDoS攻擊防護裝置,其特徵在於,包括網際網路、殭屍主機、POP接入路由器交換機、IDC伺服器託管區域、雲主機服務域、核心交換機、邊界節點、攻擊包檢測分析器和DDoS攻擊清洗設備,所述的網際網路分別與殭屍主機、邊界節點連接,所述的邊界節點分別與核心交換機、攻擊包檢測分析器和DDoS攻擊清洗設備連接,所述的攻擊包檢測分析器和DDoS攻擊清洗設備連接,所述的核心交換機分別與POP接入路由器交換機、IDC伺服器託管區域、雲主機服務域連接。
2.根據權利要求1所述的一種適用於網際網路數據中心領域的抗DDoS攻擊防護裝置,其特徵在於,所述的核心交換機包括第一核心交換機和第二核心交換機,所述的邊界節點包括第一邊界節點和第二邊界節點,所述的第一核心交換機與第一邊界節點連接,所述的第二核心交換機與第二邊界節點連接。
3.根據權利要求1所述的一種適用於網際網路數據中心領域的抗DDoS攻擊防護裝置,其特徵在於,所述的攻擊包檢測分析器和DDoS攻擊清洗設備均通過旁路方式設在邊界節點上。
4.根據權利要求1所述的一種適用於網際網路數據中心領域的抗DDoS攻擊防護裝置,其特徵在於,所述的邊界節點為邊界路由器。
【文檔編號】H04L29/06GK204013604SQ201420323314
【公開日】2014年12月10日 申請日期:2014年6月17日 優先權日:2014年6月17日
【發明者】胡益明, 鄭傑 申請人:上海地面通信息網絡有限公司