《一种基于ANDROID系统的DDOS防御系统和方法.pdf》由会员分享,可在线阅读,更多相关《一种基于ANDROID系统的DDOS防御系统和方法.pdf(8页完整版)》请在专利查询网上搜索。
1、(10)申请公布号 (43)申请公布日 (21)申请号 201510011346.6(22)申请日 2015.01.09H04L 29/06(2006.01)(71)申请人 重庆蓝岸通讯技术有限公司地址 400000 重庆市南岸区江迎路 13-2 号(72)发明人 陈伟(74)专利代理机构 重庆为信知识产权代理事务所 ( 普通合伙 ) 50216代理人 陈千(54) 发明名称一种基于Android系统的DDoS防御系统和方法(57) 摘要本发明提供了一种基于 Android 系统的 DDoS防御系统和方法,将防御系统程序安装于移动平台的 Android 系统中,通过监控系统网络端口,定时检测当。
2、前进程发向同一个 IP 地址同一端口的SYN 请求,ACK-SYN 响应或 UDP 包的速率是否超出设定阈值,跟踪、记录并终止发送数据包的异常进程,实现了移动平台上对 DDoS 攻击的防御。本发明提供的 DDoS 防御系统安装容易,且无论是网络流量还是系统开销都非常低,不影响移动平台的正常使用,解决了现有 DDoS 防御方法部署实施复杂,资源开销大,不适用于移动平台的技术问题。(51)Int.Cl.(19)中华人民共和国国家知识产权局(12)发明专利申请权利要求书1页 说明书4页 附图2页(10)申请公布号 CN 104506559 A(43)申请公布日 2015.04.08CN 104506。
3、559 A1/1 页21.一种基于Android系统的DDoS防御系统,其特征在于,所述系统包括控制模块、系统监控模块、系统处理模块,其中,所述控制模块负责防御系统的启动、初始化设置、暂停和关闭,所述防御系统的初始化设置包括异常次数 SYN 包速率阈值、ACK_SYN 包速率阈值、UDP 包速率阈值、异常次数阈值 ;所述系统监控模块用于监控系统网络端口,如果当前进程发向同一个 IP 地址同一端口的 SYN 包、ACK_SYN 包或 UDP 包速率超过速率阈值,则启动系统处理模块,并将异常进程数据传递给系统处理模块 ;所述系统处理模块包括异常数据库和异常处理单元,所述异常数据库接收并存储来自系统。
4、监控模块的异常进程数据,所述异常处理单元用于处理异常数据包的进程,即直接终止或报告用户终止异常数据包进程。2.根据权利要求1所述的DDoS防御系统,其特征在于,所述异常数据库为Sqlite数据库,所述数据库包括异常数据表和进程表,所述异常数据表的表项包括 ID、进程号、发包速率、请求 IP,所述进程表的表项包括 ID、进程号、进程名、应用名、异常次数。3.根据权利要求 1 所述的 DDoS 防御系统,其特征在于,所述防御系统的初始化设置还包括监控间隔时间、监控时长。4.一种基于 Android 系统的 DDoS 防御方法,其特征在于,包括以下步骤 :步骤 S1 :在 Android 系统中植入。
5、上述 DDOS 防御系统程序,编译系统,在目标移动平台上刷入编译后的系统 ;步骤 S2 :初始化防御系统设置,将设置内容保存在系统参数文件中,其中设置的内容包括 SYN 包速率阈值、ACK_SYN 包速率阈值、UDP 包速率阈值、异常次数阈值,所述 SYN 包速率阈值设置为三个等级 :严格、中等、宽松,所述 ACK_SYN 包速率阈值设置为三个等级 :严格、中等、宽松,所述 UDP 包速率阈值设置为三个等级 :严格、中等、宽松 ;步骤 S3 :启动系统监控模块,监控系统网络端口 ;步骤 S4 :监控当前进程发向同一个 IP 地址同一端口的 SYN 请求,ACK-SYN 响应或 UDP包的速率是。
6、否超出阈值,如超出,则进入步骤 S5,如没有超出,则继续执行步骤 S4 ;步骤 S5 :启动系统处理模块,接收来自系统监控模块的异常进程数据,并存储到异常数据库中 ;步骤 S6 :异常处理单元读取系统设置等级,关闭异常进程或通知用户后关闭进程 ;步骤 S7 :检查异常数据库中异常次数是否超过设定异常次数阈值,如超过,则进入步骤 S8, 如没有超过,则继续执行步骤 S7 ;步骤 S8 :建议用户删除该进程的应用程序。5.根据权利要求 4 所述的基于 Android 系统的 DDoS 防御方法,其特征在于,所述方法进一步包括 :若用户选择暂停,则暂停系统监控模块的运行,直到用户重新启动程序 ;若用。
7、户选择关闭,则终止系统。权 利 要 求 书CN 104506559 A1/4 页3一种基于 Android 系统的 DDoS 防御系统和方法技术领域0001 本发明涉及移动平台安全技术领域,具体涉及一种基于Android系统的DDoS防御系统和方法。背景技术0002 分布式拒绝服务攻击(distributed denial of service attack,DDoS)是通过控制互联网上多台机器同时向目标系统发送大量正常请求,使受害服务器遭受无法承受的海量请求,导致服务器无法处理真正的请求,从而达到拒绝服务攻击的目的。一直以来互联网的 DDoS 攻击事件层出不穷,困扰着网络服务商。随着移动平台。
8、如智能手机的迅猛发展,移动互联网和传统网络的不断融合,移动平台用户的不断增多,移动平台逐渐进入网络黑客的视野,成为网络攻击的受害者和被利用者,典型的 DDoS 攻击技术也开始进入移动平台领域。移动平台成为 DDoS 攻击的新目标,现有的攻击方式有控制移动平台,使其变成 DDoS 攻击发起的“肉机”,或者利用 DDoS 攻击的各种变种,例如反射式 DDoS 攻击,在不需直接控制主机的情况下达到攻击目的。这些攻击方式具有很强的隐蔽性,因此用户往往已经成为网络攻击的受害者而没有任何察觉。0003 目前利用移动平台进行 DDoS 攻击的案例远远不如利用 PC 机攻击的案例,但是随着移动平台软硬件水平和。
9、移动互联网技术的迅速发展以及移动用户数量的不断增加,利用移动平台进行 DDoS 攻击将成为一种常见的攻击手段。0004 现有典型的 DDoS 防御技术方案可以归纳为 :入口防御类、回推追踪类和基于路由跳数类。0005 入口防御类,这类方法在网络边界的路由器和网关部署,对进出网络的数据包进行检查和过滤。由于移动平台和传统互联网的区别,普通用户不可能在网关处进行修改和部署,因此这类方法对移动平台用户并不适用。0006 回推追踪类,这类方法包括源回溯和路由回推。0007 源回溯方法是在数据包传输过程中,由路由器等网络节点记录其经过的全部或部分路由信息,根据记录的路由信息得到 DDoS 攻击的攻击路径。
10、,并进行处理。路由回推法是当某条链路达到该链路拥塞阈值时,路由器丢弃数据包,同时检查造成其拥塞的入口链路,并通知这些链路的上个节点路由器,要求其对网络流量进行相应的限制,而上个节点路由器也以同样的方式进行流量限制并回推给上个节点的上个节点的路由器,照理不断回推,以限制网络流量达到防御效果。0008 基于路由跳数类的方法是利用 IP 欺骗后到达被攻击目标的数据包经过的路由跳数和实际的源 IP 到目的 IP 经过的路由跳数不一致来判断数据包是否经过 IP 欺骗,进行防御。但是这类方法需要维护庞大的源 IP 和 TTL 值表,且攻击者完全可以将伪造 IP 的数据包的 TTL 值进行设置躲过该方法的检。
11、查。0009 移动平台的硬件性能远不如 PC 平台,回推追踪和基于路由跳数两类方法虽然很有效,但很难应用于移动平台。说 明 书CN 104506559 A2/4 页40010 由于移动平台的特殊性,移动平台的 DDoS 攻击防御方法需要低消耗,低网络流量消耗。而目前网络的 DDoS 防御方法部署实施复杂,资源开销大,不适用于移动平台的 DDoS攻击防御,并且移动平台首先需要保证的是本机的安全,查找问题根源并不是其的主要责任。0011 虽然现有 DDoS 防御的技术方案很多,但是专门针对移动平台的防御方案还没有正式提出。发明内容0012 本申请通过提供一种基于Android系统的DDoS防御系统。
12、和方法,以解决现有DDoS防御方法部署实施复杂,资源开销大,不适用于移动平台的技术问题。0013 为解决上述技术问题,本申请采用以下技术方案予以实现 :0014 一种基于Android系统的DDoS防御系统,包括控制模块、系统监控模块、系统处理模块。其中,控制模块负责防御系统的启动、初始化设置、暂停和关闭,所述防御系统的初始化设置包括异常次数 SYN 包速率阈值、ACK_SYN 包速率阈值、UDP 包速率阈值、异常次数阈值。0015 进一步的,所述防御系统的初始化设置还包括监控间隔时间、监控时长。0016 系统监控模块用于监控系统网络端口,监听数据包的发送和接收,如果当前进程发向同一个 IP 。
13、地址同一端口的 SYN 包、ACK_SYN 包或 UDP 包速率超过速率阈值,则启动系统处理模块,并将异常进程数据传递给系统处理模块。0017 系统处理模块包括异常数据库和异常处理单元,其中异常数据库接收并存储来自系统监控模块的异常进程数据,异常处理单元用于处理异常数据包的进程,根据系统设置的等级,直接终止或报告用户终止异常数据包进程。0018 作为一种优选方案,异常数据库采用轻量级的 Sqlite 数据库,所述数据库包括异常数据表和进程表,其中异常数据表的表项包括 ID、进程号、发包速率、请求 P,进程表的表项包括 ID、进程号、进程名、应用名、异常次数。0019 一种基于 Android 。
14、系统的 DDoS 防御方法,包括以下步骤 :0020 步骤 S1 :在 Android 系统中植入上述 DDOS 防御系统程序,编译系统,在目标移动平台上刷入编译后的系统 ;0021 步骤 S2 :初始化防御系统的设置,将设置内容保存在系统参数文件中,其中设置的内容包括SYN包速率阈值、ACK_SYN包速率阈值、UDP包速率阈值、异常次数阈值,所述SYN包速率阈值设置为三个等级 :严格、中等、宽松,所述 ACK_SYN 包速率阈值设置为三个等级 :严格、中等、宽松,所述 UDP 包速率阈值设置为三个等级 :严格、中等、宽松 ;0022 步骤 S3 :启动系统监控模块,监控系统网络端口 ;002。
15、3 步骤 S4 :监控当前进程发向同一个 IP 地址同一端口的 SYN 请求,ACK-SYN 响应或UDP 包的速度是否超出阈值,如超出,则进入步骤 S4,否则继续进行步骤 S4 ;0024 步骤 S5 :启动系统处理模块,接收来自系统监控模块的异常进程数据并存储到异常数据库中 ;0025 步骤 S6 :异常处理单元读取系统设置等级,关闭异常进程或通知用户后关闭进程;说 明 书CN 104506559 A3/4 页50026 步骤 S7 :检查异常数据库中异常次数是否超过设定异常次数阈值,如超过,则进入步骤 S8, 如没有超过,则继续执行步骤 S7 ;0027 步骤 S8 :建议用户删除该进程。
16、的应用程序。0028 进一步的,所述方法还包括以下步骤 :0029 若用户选择暂停,则暂停系统监控模块的运行,直到用户重新启动程序 ;0030 若用户选择关闭,则终止系统。0031 与现有技术相比,本申请提供的技术方案,具有的技术效果或优点是 :提供了一种基于Android系统的DDoS防御系统和方法,将DDOS防御系统安装于移动平台的Android系统中,监控速率异常的 SYN 请求包或 ACK+SYN 响应包或 UDP 包,跟踪、记录并终止发送这些包的异常进程,实现在移动平台上对 DDoS 攻击的防御,具有网络流量开销低、系统开销低,不影响移动平台的正常使用的优点。附图说明0032 图 1。
17、 为本发明 DDoS 防御系统结构示意图 ;0033 图 2 为本发明异常数据库的表结构图 ;0034 图 3 为本发明 DDoS 防御方法流程图。具体实施方式0035 本申请实施例通过提供一种基于Android系统的DDoS防御系统和方法,以解决现有 DDoS 防御方法部署实施复杂,资源开销大,不适用于移动平台的技术问题。0036 为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式,对上述技术方案进行详细的说明。0037 实施例0038 如图 1 所示,DDoS 防御系统包括控制模块 10、系统监控模块 20、系统处理模块 30,其中,控制模块 10 负责防御系统的启动、初始。
18、化设置、暂停和关闭,所述防御系统的初始化设置包括异常次数 SYN 包速率阈值、ACK_SYN 包速率阈值、UDP 包速率阈值、异常次数阈值,所述防御系统的初始化设置还可以包括监控间隔时间、监控时长。0039 系统监控模块 20 用于监控系统网络端口,监听数据包的发送和接收,如果当前进程发向同一个 IP 地址同一端口的 SYN 包、ACK_SYN 包或 UDP 包速率超过速率阈值,则启动系统处理模块 30,并将异常进程数据传递给系统处理模块 30。0040 系统处理模块 30 包括异常数据库 301 和异常处理单元 302,所述异常数据库 301接收并存储来自系统监控模块20的异常进程数据,所述。
19、异常处理单元302用于处理异常数据包的进程,根据系统设置等级,直接终止或报告用户终止异常数据包进程。0041 作为一种优选方案,异常数据库 301 采用轻量级的 Sqlite 数据库,所述数据库包括异常数据表和进程表,如图 2 所示,所述异常数据表的表项包括 ID、进程号、发包速率、请求 IP,所述进程表的表项包括 ID、进程号、进程名、应用名、异常次数。0042 一种基于 Android 系统的 DDoS 防御方法,如图 3 所示,包括以下步骤 :0043 步骤 S1 :在 Android 系统中植入上述 DDOS 防御系统程序,编译系统,在目标移动平台上刷入编译后的系统 ;其中,所述 DD。
20、oS 防御系统的应用程序分为应用层程序和 Linux说 明 书CN 104506559 A4/4 页6内核层的协议栈层程序,应用层程序将监听开机广播,将程序应用层开机启动。0044 步骤 S2 :初始化防御系统的设置,将设置内容保存在系统参数文件中,其中设置的内容包括SYN包速率阈值、ACK_SYN包速率阈值、UDP包速率阈值、异常次数阈值,所述SYN包速率阈值设置为三个等级 :严格、中等、宽松,所述 ACK_SYN 包速率阈值设置为三个等级 :严格、中等、宽松,所述 UDP 包速率阈值设置为三个等级 :严格、中等、宽松。0045 步骤 S3 :启动系统监控模块,监控系统网络端口0046 步骤。
21、 S4 :监听数据包的发送和接收,监控当前进程发向同一个 IP 地址同一端口的SYN请求,ACK-SYN响应或UDP包的速度是否超出阈值,如超出,则进入步骤S5,如没有超出,则继续进行步骤 S4 ;0047 其中步骤 S4 的具体操作为 :系统监控模块运行期间,定时扫描统计发包情况,并统计数据包速率 ;当发现有异常流量时,追踪到发送数据包的异常进程,并将异常进程数据传递给系统处理模块 ;传递结束后自动删除记录文件,继续监控。0048 步骤 S5 :启动系统处理模块,接收来自系统监控模块的异常进程数据并存储到异常数据库中 ;数据库采用轻量级的 Sqlite 数据库,Sqlite 数据库包括异常数。
22、据表和进程表,如图 2 所示,所述异常数据表的表项包括 ID、进程号、发包速率、请求 IP,所述进程表的表项包括 ID、进程号、进程名、应用名、异常次数。0049 步骤 S6 :异常处理单元读取步骤 S2 中的系统设置等级,根据系统设置的等级,关闭异常进程或通知用户后关闭进程 ;0050 步骤 S7 :检查异常数据库中异常次数是否超过设定异常次数阈值,如超过,则进入步骤 S7, 如没有超过,则继续执行步骤 S8 ;0051 步骤 S8 :建议用户删除该进程的应用程序。0052 进一步的,所述方法还包括以下步骤 :0053 若用户选择暂停,则暂停系统监控模块的运行,直到用户重新启动程序 ;005。
23、4 若用户选择关闭,则终止系统。0055 本申请的上述实施例中,通过提供一种基于 Android 系统的 DDoS 防御系统和方法,将防御系统程序安装于移动平台的 Android 系统中,通过监控系统网络端口,定时检测当前进程发向同一个 IP 地址同一端口的 SYN 请求,ACK-SYN 响应或 UDP 包的速率是否超出设定阈值,跟踪、记录并终止发送数据包的异常进程,实现了移动平台上对 DDoS 攻击的防御。本发明提供的 DDoS 防御系统安装容易,且无论是网络流量还是系统开销都非常低,不影响移动平台的正常使用,解决了现有 DDoS 防御方法部署实施复杂,资源开销大,不适用于移动平台的技术问题。0056 应当指出的是,上述说明并非是对本发明的限制,本发明也并不仅限于上述举例,本技术领域的普通技术人员在本发明的实质范围内所做出的变化、改性、添加或替换,也应属于本发明的保护范围。说 明 书CN 104506559 A1/2 页7图1图2说 明 书 附 图CN 104506559 A2/2 页8图3说 明 书 附 图CN 104506559 A。