FILTERING AND POLICING FOR DEFENDING AGAINST DENIAL OF SERVICE ATTACKS A NETWORK

Described are computer-based methods and apparatuses, including computer program products, for filtering and policing for defending against denial of service attacks on a network. A data packet is filtered by a multi-tiered filtering and transmission system. Data packets matching the first tier filt...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: BHARRAT, SHAUN, JAIKARRAN, PERREAULT, JOHN, A, DUFFY, MARK, GRIPPO, RONALD, V, YANG, JIAN, MCCARTHY, GARY, ROBERT, LI, SHIPING
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Described are computer-based methods and apparatuses, including computer program products, for filtering and policing for defending against denial of service attacks on a network. A data packet is filtered by a multi-tiered filtering and transmission system. Data packets matching the first tier filter are discarded. Data packets matching the second tier filter are transmitted to an output module based on a criterion. Data packets in the third tier filter are hashed into bins and data packets matching an entry in the bin are transmitted to the output module based on a criterion for the bin. Data packets in the fourth tier transmission system are transmitted to the output module based on a criterion. Data packets that do not meet the criterion for transmission to the output module are transmitted to an attack identification module which analyzes the data packets to identify attacks. Procédé et dispositifs informatiques, y compris programmes informatiques, pour le filtrage et la régulation permettant la protection contre des attaques entraînant un refus de service sur un réseau. On filtre un paquet de données par le biais d'un système de transmission et de filtrage à plusieurs tiers. Les paquets de données correspondant au premier tiers sont rejetés. Ceux qui correspondent au deuxième tiers sont transmis à un module de sortie sur la base d'un critère. Ceux du troisième tiers sont soumis à un hachage et tombent dans des lots, puis les paquets correspondant à un entrée dans un lot sont transmis au module de sortie sur la base d'un critère pour le lot considérée. Les paquets du quatrième tiers sont transmis au module de sortie sur la base d'un critère. Les paquets ne répondant pas au critère pour la transmission au module de sortie sont transmis à un module d'identification d'attaque qui analyse les paquets pour identifier des attaques.