CN100563172C - 生存时间分段实现网络安全保护的方法及系统 - Google Patents

生存时间分段实现网络安全保护的方法及系统 Download PDF

Info

Publication number
CN100563172C
CN100563172C CNB2006800122996A CN200680012299A CN100563172C CN 100563172 C CN100563172 C CN 100563172C CN B2006800122996 A CNB2006800122996 A CN B2006800122996A CN 200680012299 A CN200680012299 A CN 200680012299A CN 100563172 C CN100563172 C CN 100563172C
Authority
CN
China
Prior art keywords
ttl
network
message
operator network
max
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2006800122996A
Other languages
English (en)
Other versions
CN101160807A (zh
Inventor
苗福友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN101160807A publication Critical patent/CN101160807A/zh
Application granted granted Critical
Publication of CN100563172C publication Critical patent/CN100563172C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/20Hop count for routing purposes, e.g. TTL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种生存时间分段实现网络安全保护的方法,该方法主要包括:在运营商的运营商组网中,为批发运营商网络、下级运营商网络和用户网络分配不同的生存时间TTL段;利用所述分配的TTL段,在批发运营商网络和下级运营商网络中同时实现生存时间分段安全机制TPSM。本发明还公开了一种生存时间分段实现网络安全保护的系统。利用本发明,可以在运营商的运营商CsC组网的情况下,在批发运营商网络和下级运营商网络中同时实施TPSM。

Description

生存时间分段实现网络安全保护的方法及系统
技术领域
本发明涉及网络通讯领域,尤其涉及一种生存时间分段实现网络安全保护的方法及系统。
背景技术
由于IP网络中转发环路的存在,会造成报文在环路中不断转发,从而耗费大量资源,为此,在IPv4(因特网协议版本4)报文头中设置了一个TTL(time to live,生存时间)字段,在IPv6报文头中设置了一个Hop Limit(跳限制)字段,这两个字段的长度、作用和处理完全相同,下面以TTL字段为例说明其处理过程。
当一台主机在创建一个IPv4报文时,即给该报文的TTL字段分配一个初始值,该初始值为0到255之间的一个数值,一般在Linux(一种操作系统)上该初始值缺省为64,而在Windows(一种微软公司的操作系统)上该初始值缺省为128。当一个路由器收到一个上述IPv4报文时,在转发该报文之前先检查其TTL字段的值,如果该TTL字段的值为0,则丢弃该报文,否则将该报文的TTL字段的值减少1,然后转发该报文。这样,如果网络中存在转发环路,则报文在环路中最终会因为TTL减少到0而被丢弃,从而避免了该报文在环路中不断地转发。
利用上述TTL的特点可以有效地保护网络或网络节点的安全。
现有技术中提供了一种利用TTL分段实现骨干网络安全保护的方法,即TPSM(TTL Partition Security Mechanism,TTL分段安全机制)方法。
TPSM一个基本假设是骨干网络设备不需要同用户直接进行交互,它对来自于用户的报文只需要转发,而不需要由IP层以上的协议进行处理,如果报文来自用户,并且报文的目的地址是该骨干网络设备的地址,则该骨干网络设备可以直接丢弃该报文。
TPSM将网络分为运营商网络和客户网络,其中运营商网络由P(PRouter,运营商的核心路由器)和PE(Provider Edge,运营商网络边缘路由器)两种设备组成,PE直接连接客户的网络(如企业网)或者通过二层网络同用户的网络或主机,如ADSL(Asymmetric Digital SubscriberLoop,不对称数字用户线)相连,P设备是运营商网络的骨干设备,负责将PE路由器连接起来。
定义一个信任半径TrustRadius,该信任半径表示设备能够信任的其他设备距离自己的最大跳数。TPSM将TTL分为高低两个段,其中高段部分(255到255-TrustRadius)分配给运营商骨干网使用,骨干网的PE和P设备之间通信报文的TTL只能在该范围之内,并且要求骨干网内的通信报文的TTL初始值均设为255。如果一个P或PE路由器发现一个目的地址为自己的报文的TTL小于255-TrustRadius,则认为该报文来自客户网络,直接丢弃该报文;如果该报文的TTL大于255-TrustRadius,则进行相应的处理。
由于来自一个客户网络的报文的TTL可能大于255-TrustRadius,这样骨干网的P路由器就可能会错误地接受这个报文。为了避免这种情况,需要在骨干网的边缘,也就是PE设备上将骨干网的报文的TTL减小到一个比255-trustRadius还要小的一个值,即客户网络的报文的TTL的最大值TTL_USER_MAX,这个值一般是大于128,使上述情况对网络的影响降到一个比较低的水平。
现有技术中TPSM将网络分为客户网络和运营商网络,并且把运营商网络作为一个整体。而实际上为一个客户提供服务的网络可能涉及到很多运营商网络,这些运营商网络之间有各种不同的关系,尤其是一个运营商网络可能为另一个运营商网络提供骨干网络连接,这样,第二个运营商网络对于它的客户来说是运营商,而对于为它提供骨干网络连接的运营商网络来说则是客户。这种情况一般称为CsC(Carrier’s Carrier,运营商的运营商),CsC中将提供VPN(Virtual Private Network,虚拟专用网)业务的运营商称为批发运营商,而将使用批发业务的运营商称为下级运营商。
CsC的组网情况如图1所示:
其中,在批发运营商网络A中可以单独实施上述TPSM,并且不会对本身网络产生不利的影响。
但如果在下级运营商中单独实施TPSM,比如,在下级运营商网络B中单独实施TPSM,则网络B必须决定将批发运营商网络A作为客户网络还是仅仅作为P设备。如果将A作为客户网络,则TPSM只能在网络B中的每个站点中单独实施。这样,则会导致网络B中不同站点内的设备无法直接通信,这是无法接受的;如果将A作为P设备,就需要在网络A中的P设备实施同网络B中的P设备相同的报文TTL处理规则,而这在实现上是不可能的,因为一个批发运营商网络可能同时为多个下级运营商提供批发业务,而各个下级运营商可能有的实现了TPSM,有的还没有,即使实现了参数可能也不完全相同。
在现有技术当中,还没有在批发运营商网络和下级运营商网络中同时实施TPSM的有效方案。
发明内容
本发明的主要目的是提供一种生存时间分段实现网络安全保护的方法,从而可以在CsC组网的情况下,在批发运营商网络和下级运营商网络中同时实施TPSM。
本发明的另一个目的是提供一种生存时间分段实现网络安全保护的系统,以在CsC组网的情况下,在批发运营商网络和下级运营商网络中同时实施TPSM。
本发明的目的是通过以下技术方案实现的:
一种生存时间分段实现网络安全保护的方法,包括:
A、在运营商的运营商组网中,为批发运营商网络、下级运营商网络和用户网络分配不同的生存时间TTL段;
B、利用所述分配的TTL段,在批发运营商网络和下级运营商网络中同时实现TTL分段安全机制TPSM。
可选地,所述的步骤A具体包括:
如果下级运营商网络接受来自批发运营商网络中设备发出的报文,则分配批发运营商网络使用的生存时间TTL的取值范围为:A1_min≤TTL≤255,其中A1_min为批发运营商网络的TTL允许的最小值;
分配下级运营商网络使用的TTL的取值范围为:B1_min≤TTL≤255,其中B1_min为下级运营商网络的TTL允许的最小值,B1_min小于A1_min;
分配用户网络使用的TTL的取值范围为:0<TTL≤U1_max,其中U1_max为用户网络允许的TTL最大值,U1_max小于B1_min。
所述的步骤B具体包括:
批发运营商网络的边缘路由器PE检查每个进入批发运营商网络的报文,当所述PE接收到目的地址不是自己的报文时,如果该报文的TTL大于A1_min,则将该报文的TTL减少为B1_max,然后,将报文进行转发。
当批发运营商网络中的设备收到目的地址是自己的报文,如果该报文的TTL小于或等于A1_min,则将该报文丢弃;否则,将报文转交上层协议进行处理。
优选地,所述的步骤B还包括:
设置批发运营商网络中的设备发出的报文的TTL初始值为255。
下级运营商网络的边缘路由器PE检查每个进入下级运营商网络的报文,当连接用户网络的PE接收到目的地址不是自己的报文时,如果该报文的TTL大于B1_min,则将该报文的TTL减少为U1_max,然后,将报文进行转发,当连接批发运营商网络的PE接收到目的地址不是自己的报文,则将报文进行正常转发;
当下级运营商网络中的设备收到目的地址是自己的报文,如果该报文的TTL小于或等于B1_min,则将该报文丢弃;否则,将报文转交上层协议进行处理。
设置下级运营商网络中的设备发出的报文的TTL初始值为255。
可选地,所述的步骤A具体包括:
如果下级运营商网络不接受来自批发运营商网络中设备发出的报文,则分配批发运营商网络使用的TTL的取值范围为:A2_min≤TTL≤255,其中A2_min为批发运营商网络的TTL允许的最小值;
分配下级运营商网络使用的TTL的取值范围为:B2_min≤TTL≤B2_max,其中B2_max为下级运营商网络的TTL允许的最大值,B2_min为下级运营商网络的TTL允许的最小值,B2_max小于A2_min;
分配用户网络使用的TTL的取值范围为:0<TTL≤U2_max,其中U2_max为用户网络允许的TTL最大值,U2_max小于B2_min。
所述的步骤B具体包括:
批发运营商网络的边缘路由器PE检查每个进入批发运营商网络的报文,当该PE接收到目的地址不是自己的报文时,如果该报文的TTL大于A2_min,则将该报文的TTL减少为B2_max,然后,将报文进行转发;
当批发运营商网络中的设备收到目的地址是自己的报文时,如果该报文的TTL不大于A2_min,则将该报文丢弃;否则,将报文转交上层协议进行处理。
优选地,所述的步骤B还包括:
设置批发运营商网络中的设备发出的报文的TTL初始值为255。
所述的步骤B还包括:
下级运营商网络的PE检查每个进入下级运营商网络的报文,当连接用户网络的PE接收到目的地址不是自己的报文时,如果该报文的TTL大于B2_min,则将该报文的TTL减少为U2_max,然后,将报文进行转发,当连接批发运营商网络的PE接收到目的地址不是自己的报文时,如果该报文的TTL大于B2_max,则将该报文丢弃;
当下级运营商网络中的设备收到目的地址是自己的报文,如果该报文的TTL小于或等于B2_min,则将该报文丢弃;否则,将报文转交上层协议进行处理。
所述的步骤B还包括:
设置下级运营商网络中的设备发出的报文的TTL初始值为B2_max。
可选地,所述的方法适用于IPv4网络或IPv6网络。
一种生存时间分段实现网络安全保护的系统,包括:
生存时间段分配装置,用于在运营商的运营商组网中,为批发运营商网络、下级运营商网络和用户网络分配不同的生存时间TTL段;
安全机制控制装置,与所述生存时间段分配装置相连,利用所述分配的TTL段,在批发运营商网络和下级运营商网络中同时实现TTL分段安全机制TPSM。14、根据权利要求13所述的生存时间分段实现网络安全保护的系统,其特征在于,所述系统进一步包括:
网络策略设定装置,与所述生存时间段分配装置相连,用于设定下级运营商网络报文接收策略。
如果所述网络策略设定装置设定的下级运营商网络的报文接收策略为:接受来自批发运营商网络中设备发出的报文,则所述生存时间段分配装置按以下方式分配TTL段:
分配批发运营商网络使用的生存时间TTL的取值范围为:A1_min≤TTL≤255,其中A1_min为批发运营商网络的TTL允许的最小值;
分配下级运营商网络使用的TTL的取值范围为:B1_min≤TTL≤255,其中B1_min为下级运营商网络的TTL允许的最小值,B1_min小于A1_min;
分配用户网络使用的TTL的取值范围为:0<TTL≤U1_max,其中U1_max为用户网络允许的TTL最大值,U1_max小于B1_min;
如果所述网络策略设定装置设定的下级运营商网络的报文接收策略为:不接受来自批发运营商网络中设备发出的报文,则所述生存时间段分配装置按以下方式分配TTL段:
分配批发运营商网络使用的TTL的取值范围为:A2_min≤TTL≤255,其中A2_min为批发运营商网络的TTL允许的最小值;
分配下级运营商网络使用的TTL的取值范围为:B2_min≤TTL≤B2_max,其中B2_max为下级运营商网络的TTL允许的最大值,B2_min为下级运营商网络的TTL允许的最小值,B2_max小于A2_min;
分配用户网络使用的TTL的取值范围为:0<TTL≤U2_max,其中U2_max为用户网络允许的TTL最大值,U2_max小于B2_min。
其中,所述安全机制控制装置包括:
批发运营商网络报文控制模块,位于所述批发运营商网络的边缘路由器中,用于根据所述生存时间段分配装置为所述批发运营商网络分配的TTL段控制所述边缘路由器对接收到的报文的转发;
下级运营商网络报文控制模块,位于所述下级运营商网络的边缘路由器中,用于根据所述生存时间段分配装置为所述下级运营商网络分配的TTL段控制所述边缘路由器对接收到的报文的转发。
由上述本发明提供的技术方案可以看出,本发明通过对现有的TPSM方案进行改进,从而可以在CsC组网的情况下,根据实际组成网络的不同要求,设置不同的TPSM参数,在批发运营商网络和下级运营商网络中同时实施TPSM,为批发运营商网络和下级运营商网络同时提供安全保护机制。
附图说明
图1为CsC的组网示意图;
图2为本发明方法的实现流程图;
图3为本发明方法中CsC的各级网络分配的TTL字段的示意图;
图4为本发明方法中CsC的各级网络分配的TTL字段的示意图;
图5是本发明系统的原理框图。
具体实施方式
本发明的核心是在CsC组网的情况下,根据实际组成网络的不同要求,为CsS中的批发运营商网络、下级运营商网络和用户网络分配不同的TTL段,在批发运营商网络和下级运营商网络中同时实施TPSM。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和实施方式对本发明作进一步的详细说明。
参照图2所示本发明方法的实现流程,包括以下步骤:
步骤201:在运营商的运营商组网中,为批发运营商网络、下级运营商网络和用户网络分配不同的TTL段。
本技术领域人员知道,根据实际组网的需要,CsC可以有多种不同的需求,主要有以下两种情况:
下级运营商接受来自批发运营商的网络中设备发出的报文,比如,路由更新报文;下级运营商不接受来自批发运营商的网络中设备发出的报文,比如,认为这类报文本身也存在安全攻击的可能。在本发明中,需要根据CsC实际组网的不同情况为其中的批发运营商网络、下级运营商网络和用户网络分配不同的TTL段。下级运营商网络使用比批发运营商网络较低的TTL段,可以包含批发运营商网络使用的TTL段,但不能为部分相交。对此将在后面详细说明。步骤202:利用分配的TTL段,在批发运营商网络和下级运营商网络中同时实现TPSM。
对于批发运营商网络中的节点,当其发送一个报文时,分配一个适当的TTL初始值(比如255)给该报文;同样,对于下级运营商网络中的节点,当其发送一个报文时,分配一个适当的TTL初始值(比如255)给该报文。具体值可以根据不同的节点位置和组网需求来设定。
批发运营商网络的PE检查每个进入批发运营商网络的报文,当该PE接收到目的地址不是自己的报文后,检查该报文的TTL;如果TTL大于批发运营商网络的TTL允许的最小值,则将该报文的TTL减少为下级运营商网络的TTL允许的最大值,然后,将报文进行转发;如果TTL小于或等于批发运营商网络的TTL允许的最小值,则正常转发该报文。
当批发运营商网络中的设备收到目的地址是自己的报文,如果该报文的TTL小于或等于批发运营商网络的TTL允许的最小值,则将该报文丢弃;否则,将报文转交上层协议进行处理。
下级运营商网络的PE检查每个进入下级运营商网络的报文;当连接用户网络的PE接收到目的地址不是自己的报文后,检查该报文的TTL,如果TTL大于下级运营商网络的TTL允许的最小值,则将该报文的TTL减少为用户网络允许的TTL最大值,然后,将报文进行转发;如果TTL小于或等于下级运营商网络的TTL允许的最小值,则正常转发该报文。
前面提到,根据实际组网的需要,CsC主要有两种不同情况,下面分别对这两种情况下本发明的实现过程进行详细说明。
第一种情况:下级运营商接受来自批发运营商的网络中设备发出的报文,比如路由更新报文的情况。
在该情况下,在批发运营商网络、下级运营商网络和用户网络中设置TPSM参数的示意图如图3所示。
如图3所示,本发明将TTL分成多个段,其中批发运营商使用的TTL段是比较高的段,取值范围为255到A1_min,A1_min为运营商A的TTL允许的最小值;而下级运营商使用更大的TTL段,取值范围为255到B1_min,B1_min为运营商B的TTL允许的最小值,并且B1_min小于A1_min,因此,该TTL段包含了批发运营商使用的TTL段;用户网络使用的TTL段为U1_max到0,U1_max为用户网络允许的TTL最大值,并且U1_max小于B1_min。
在这种情况下,在批发运营商网络A和下级运营商网络B中的TPSM处理过程如下:
对于批发运营商网络A,可以按照现有的TPSM中规定的处理流程来实现TPSM,具体为:
网络A的PE(边缘路由器)检查每个进入网络A的报文,如果PE检查到一个报文的目的地址不是自己,并且报文的TTL大于A1_min,即TPSM中规定的255-TrustRadius,则将该报文的TTL减少为B1_max,对于网络A而言,B1_max即是TPSM基本方案中的TTL_USER_MAX。然后,将报文进行正常的转发;如果该报文的TTL小于或等于A1_min,则正常转发该报文。
设置网络A中每个设备发出的报文的TTL初始值为255。
网络A中每个设备(包括网络A中的PE)如果收到目的地址是自己的报文,同时TTL小于或等于A1_min,则将该报文直接丢弃;如果TTL大于A1_min,则根据事先确定的安全策略、报文的TTL和网络A的TPSM参数,将报文转上层协议进行处理。
对于下级运营商网络B,其TPSM处理过程为:
网络B的PE检查每个进入网络B的报文,当连接用户网络的PE检查到一个来自用户网络的目的地址不是自己的报文,并且报文的TTL大于B1_min,则将该报文的TTL减少为U1_max,然后,将报文进行正常的转发;如果该报文的TTL小于或等于B1_min,则正常转发该报文。当连接网络A的PE检查到一个来自网络A的目的地址不是自己的报文,则直接将报文进行正常的转发。
设置网络B中每个设备发出的报文的TTL初始值也为255。因此,此时网络B中某个设备收到一个TTL大于A1_min的报文,无法确定该报文是来自网络A还是网络B,但是,根据预先设定的策略,即网络B接受来自网络A的报文,可知该报文来自网络A,因此可对该报文进行正常转发或转上层协议处理。
网络B中每个设备(包括网络B的PE)如果收到目的地址是自己的报文,同时TTL小于或等于B1_min,则认为该报文来自用户网络,将该报文直接丢弃;如果TTL大于B1_min,则根据事先确定的安全策略、报文的TTL和网络B的TPSM参数,将报文转上层协议进行处理。
上述第一种情况下的本发明方法的处理流程的特点是实施简单,能够适应大多数的情况,同基本的TPSM差别不大,其中B1_min对于网络B来说就是TPSM中的255-TrustRadius。
第二种情况:下级运营商不接受来自批发运营商的网络中设备发出的报文,比如,认为这类报文本身也存在安全攻击的可能的情况。
在该情况下,在批发运营商网络、下级运营商网络和用户网络中设置TPSM参数的示意图如图4所示。
在该情况下本发明也将TTL分成多个段,其中批发运营商使用比较高的TTL段,取值范围为255到A2_min,A2_min为运营商A的TTL允许的最小值;而下级运营商使用比较低的TTL段,取值范围为B2_max到A2_min,B2_max为运营商B的TTL允许的最大值,B2_min为运营商B的TTL允许的最小值,并且B2_max比A2_min小;用户网络使用最低的TTL段,取值范围为U2_max到0,U2_max为用户网络允许的TTL最大值,并且U2_max小于B2_min。
根据上述TPSM参数设置情况,批发运营商使用的TTL段、下级运营商使用的TTL段和用户网络使用的TTL段之间都没有重叠。
在这种情况下,在批发运营商网络A和下级运营商网络B中的TPSM处理过程如下::
对于批发运营商网络A,其TPSM处理过程为:
网络A的PE检查每个进入网络A的报文,如果PE检查到一个报文的目的地址不是自己,并且报文的TTL大于A2_min,即TPSM中规定的255-TrustRadius,则将该报文的TTL减少为B2_max,对于网络A而言,B2_max即是TPSM基本方案中的TTL_USER_MAX。然后,将报文进行正常的转发;如果该报文的TTL小于或等于A2_min,则正常转发该报文。
设置网络A中每个设备发出的报文的TTL初始值为255。
网络A中每个设备(包括网络A中的PE)如果收到目的地址是自己的报文,同时TTL不大于A2_min,则将该报文直接丢弃;如果TTL大于或等于A2_min,则根据事先确定的安全策略、报文的TTL和网络A的TPSM参数,将报文转上层协议进行处理。
对于下级运营商网络B,其TPSM处理过程为:
网络B的边缘路由器PE检查每个进入网络B的报文,当连接用户网络的PE检查到一个来自用户网络的目的地址不是自己的报文,并且报文的TTL大于B2_min,则将该报文的TTL减少为U2_max,然后,将报文进行正常的转发;如果该报文的TTL小于或等于B2_min,则正常转发该报文。当连接网络A的PE检查到一个来自网络A的目的地址不是自己的报文,并且报文的TTL大于B2_max,则直接将该报文丢弃;如果报文的TTL小于或等于B2_max,则正常转发该报文。
设置网络B中每个设备发出的报文的TTL初始值为B_max。网络B中每个设备(包括网络B的PE)如果收到目的地址是自己的报文,同时TTL小于或等于B2_min,则认为该报文来自用户网络,将该报文直接丢弃;如果TTL大于B2_min,则根据事先确定的安全策略、报文的TTL和网络B的TPSM参数,将报文转上层协议进行处理。
在上述第一种情况和第二种情况中,选择B_max和B_min的时候需要考虑网络A的复杂性,因为从网络B的一个站点经网络A到达网络B的另外一个站点的过程中,TTL也是要减少的。因此,理论上规定:B_max-B_min>网络A的信任半径+网络B中信任半径最大的两个站点的信任半径之和。
本发明所述的方法适用于IPv4网络或IPv6网络。
为了在CsC组网的情况下,在批发运营商网络和下级运营商网络中同时实施TPSM,本发明提供了一种生存时间分段实现网络安全保护的系统,其原理框图如图5所示:
该系统包括:生存时间段分配装置S1和安全机制控制装置S2。其中,
生存时间段分配装置S1用于在运营商的运营商组网中,为批发运营商网络、下级运营商网络和用户网络分配不同的生存时间TTL段;安全机制控制装置S2与生存时间段分配装置相连,并进一步与批发运营商网络和下级运营商网络相连,利用所述分配的TTL段,在批发运营商网络和下级运营商网络中同时实现TPSM。
本技术领域人员知道,在CsC组网中,根据实际应用需要,下级运营商网络可以接受来自批发运营商网络中设备发出的报文,也可以不接受来自批发运营商网络中设备发出的报文。因此,为了方便本发明系统的使用,本发明系统还包括网络策略设定装置S3,与生存时间段分配装置S1相连,用于设定下级运营商网络报文接收策略。从而可以使生存时间段分配装置S1根据CsC组网的不同应用需要,灵活地分配各级网络使用的TTL段。
在具体应用时,可以按以下方式来设置TTL段:
如果网络策略设定装置设定的下级运营商网络的报文接收策略为:接受来自批发运营商网络中设备发出的报文,则所述生存时间段分配装置按以下方式分配TTL段:
分配批发运营商网络使用的生存时间TTL的取值范围为:A1_min≤TTL≤255,其中A1_min为批发运营商网络的TTL允许的最小值;
分配下级运营商网络使用的TTL的取值范围为:B1_min≤TTL≤255,其中B1_min为下级运营商网络的TTL允许的最小值,B1_min小于A1_min;
分配用户网络使用的TTL的取值范围为:0<TTL≤U1_max,其中U1_max为用户网络允许的TTL最大值,U1_max小于B1_min;
如果网络策略设定装置设定的下级运营商网络的报文接收策略为:不接受来自批发运营商网络中设备发出的报文,则所述生存时间段分配装置按以下方式分配TTL段:
分配批发运营商网络使用的TTL的取值范围为:A2_min≤TTL≤255,其中A2_min为批发运营商网络的TTL允许的最小值;
分配下级运营商网络使用的TTL的取值范围为:B2_min≤TTL≤B2_max,其中B2_max为下级运营商网络的TTL允许的最大值,B2_min为下级运营商网络的TTL允许的最小值,B2_max小于A2_min;
分配用户网络使用的TTL的取值范围为:0<TTL≤U2_max,其中U2_max为用户网络允许的TTL最大值,U2_max小于B2_min。
为了更方便地控制各级网络实现TPSM,可以在安全机制控制装置中设置:批发运营商网络报文控制模块S21、下级运营商网络报文控制模块S22。可以将批发运营商网络报文控制模块S21置于批发运营商网络的各边缘路由器中,以根据生存时间段分配装置为该批发运营商网络分配的TTL段控制各边缘路由器对接收到的报文的转发;同样,可以将下级运营商网络报文控制模块S22置于下级运营商网络的各边缘路由器中,以根据生存时间段分配装置为该下级运营商网络分配的TTL段控制各边缘路由器对接收到的报文的转发。
在不同应用情况下,批发运营商网络报文控制模块S21和下级运营商网络报文控制模块S22对其所在的边缘路由器报文的转发过程可参见前面对本发明方法的描述,在此不再赘述。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (16)

1、一种生存时间分段实现网络安全保护的方法,其特征在于,包括:
A、在运营商的运营商组网中,为批发运营商网络、下级运营商网络和用户网络分配不同的生存时间TTL段;
B、利用所述分配的TTL段,在批发运营商网络和下级运营商网络中同时实现TTL分段安全机制TPSM。
2、根据权利要求1所述生存时间分段实现网络安全保护的方法,其特征在于,所述的步骤A具体包括:
如果下级运营商网络接受来自批发运营商网络中设备发出的报文,则分配批发运营商网络使用的生存时间TTL的取值范围为:A1_min≤TTL≤255,其中A1_min为批发运营商网络的TTL允许的最小值;
分配下级运营商网络使用的TTL的取值范围为:B1_min≤TTL≤255,其中B1_min为下级运营商网络的TTL允许的最小值,B1_min小于A1_min;
分配用户网络使用的TTL的取值范围为:0<TTL≤U1_max,其中U1_max为用户网络允许的TTL最大值,U1_max小于B1_min。
3、根据权利要求2所述生存时间分段实现网络安全保护的方法,其特征在于,所述的步骤B具体包括:
批发运营商网络的边缘路由器PE检查每个进入批发运营商网络的报文,当所述PE接收到目的地址不是自己的报文时,如果该报文的TTL大于A1_min,则将该报文的TTL减少为B1_max,然后,将报文进行转发;其中,B1_max为下级运营商网络的TTL允许的最大值;
当批发运营商网络中的设备收到目的地址是自己的报文,如果该报文的TTL小于或等于A1_min,则将该报文丢弃;否则,将报文转交上层协议进行处理。
4、根据权利要求2或3所述生存时间分段实现网络安全保护的方法,其特征在于,所述的步骤B还包括:
设置批发运营商网络中的设备发出的报文的TTL初始值为255。
5、根据权利要求2或3所述生存时间分段实现网络安全保护的方法,其特征在于,所述的步骤B还包括:
下级运营商网络的边缘路由器PE检查每个进入下级运营商网络的报文,当连接用户网络的PE接收到来自用户网络的目的地址不是自己的报文时,如果该报文的TTL大于B1_min,则将该报文的TTL减少为U1_max,然后,将报文进行转发,当连接批发运营商网络的PE接收到来自批发运营商网络的目的地址不是自己的报文,则将报文进行正常转发;
当下级运营商网络中的设备收到目的地址是自己的报文,如果该报文的TTL小于或等于B1_min,则将该报文丢弃;否则,将报文转交上层协议进行处理。
6、根据权利要求5所述生存时间分段实现网络安全保护的方法,其特征在于,所述的步骤B还包括:
设置下级运营商网络中的设备发出的报文的TTL初始值为255。
7、根据权利要求1所述生存时间分段实现网络安全保护的方法,其特征在于,所述的步骤A具体包括:
如果下级运营商网络不接受来自批发运营商网络中设备发出的报文,则分配批发运营商网络使用的TTL的取值范围为:A2_min≤TTL≤255,其中A2_min为批发运营商网络的TTL允许的最小值;
分配下级运营商网络使用的TTL的取值范围为:B2_min≤TTL≤B2_max,其中B2_max为下级运营商网络的TTL允许的最大值,B2_min为下级运营商网络的TTL允许的最小值,B2_max小于A2_min;
分配用户网络使用的TTL的取值范围为:0<TTL≤U2_max,其中U2_max为用户网络允许的TTL最大值,U2_max小于B2_min。
8、根据权利要求7所述生存时间分段实现网络安全保护的方法,其特征在于,所述的步骤B具体包括:
批发运营商网络的边缘路由器PE检查每个进入批发运营商网络的报文,当该PE接收到目的地址不是自己的报文时,如果该报文的TTL大于A2_min,则将该报文的TTL减少为B2_max,然后,将报文进行转发;
当批发运营商网络中的设备收到目的地址是自己的报文时,如果该报文的TTL不大于A2_min,则将该报文丢弃;否则,将报文转交上层协议进行处理。
9、根据权利要求7或8所述生存时间分段实现网络安全保护的方法,其特征在于,所述的步骤B还包括:
设置批发运营商网络中的设备发出的报文的TTL初始值为255。
10、根据权利要求7或8所述生存时间分段实现网络安全保护的方法,其特征在于,所述的步骤B还包括:
下级运营商网络的PE检查每个进入下级运营商网络的报文,当连接用户网络的PE接收到来自用户网络的目的地址不是自己的报文时,如果该报文的TTL大于B2_min,则将该报文的TTL减少为U2_max,然后,将报文进行转发,当连接批发运营商网络的PE接收到来自批发运营商网络的目的地址不是自己的报文时,如果该报文的TTL大于B2_max,则将该报文丢弃;
当下级运营商网络中的设备收到目的地址是自己的报文,如果该报文的TTL小于或等于B2_min,则将该报文丢弃;当B2_min<TTL≤B2_max时,将报文转交上层协议进行处理。
11、根据权利要求10所述生存时间分段实现网络安全保护的方法,其特征在于,所述的步骤B还包括:
设置下级运营商网络中的设备发出的报文的TTL初始值为B2_max。
12、根据权利要求1所述生存时间分段实现网络安全保护的方法,其特征在于,所述的方法适用于IPv4网络或IPv6网络。
13、一种生存时间分段实现网络安全保护的系统,其特征在于,包括:
生存时间段分配装置,用于在运营商的运营商组网中,为批发运营商网络、下级运营商网络和用户网络分配不同的生存时间TTL段;
安全机制控制装置,与所述生存时间段分配装置相连,利用所述分配的TTL段,在批发运营商网络和下级运营商网络中同时实现TTL分段安全机制TPSM。
14、根据权利要求13所述的生存时间分段实现网络安全保护的系统,其特征在于,所述系统进一步包括:
网络策略设定装置,与所述生存时间段分配装置相连,用于设定下级运营商网络报文接收策略。
15、根据权利要求14所述的生存时间分段实现网络安全保护的系统,其特征在于,
如果所述网络策略设定装置设定的下级运营商网络的报文接收策略为:接受来自批发运营商网络中设备发出的报文,则所述生存时间段分配装置按以下方式分配TTL段:
分配批发运营商网络使用的生存时间TTL的取值范围为:A1_min≤TTL≤255,其中A1_min为批发运营商网络的TTL允许的最小值;
分配下级运营商网络使用的TTL的取值范围为:B1_min≤TTL≤255,其中B1_min为下级运营商网络的TTL允许的最小值,B1_min小于A1_min;
分配用户网络使用的TTL的取值范围为:0<TTL≤U1_max,其中U1_max为用户网络允许的TTL最大值,U1_max小于B1_min;
如果所述网络策略设定装置设定的下级运营商网络的报文接收策略为:不接受来自批发运营商网络中设备发出的报文,则所述生存时间段分配装置按以下方式分配TTL段:
分配批发运营商网络使用的TTL的取值范围为:A2_min≤TTL≤255,其中A2_min为批发运营商网络的TTL允许的最小值;
分配下级运营商网络使用的TTL的取值范围为:B2_min≤TTL≤B2_max,其中B2max为下级运营商网络的TTL允许的最大值,B2_min为下级运营商网络的TTL允许的最小值,B2_max小于A2_min;
分配用户网络使用的TTL的取值范围为:0<TTL≤U2_max,其中U2_max为用户网络允许的TTL最大值,U2_max小于B2_min。
16、根据权利要求13所述的生存时间分段实现网络安全保护的系统,其特征在于,所述安全机制控制装置包括:
批发运营商网络报文控制模块,位于所述批发运营商网络的边缘路由器中,用于根据所述生存时间段分配装置为所述批发运营商网络分配的TTL段控制所述边缘路由器对接收到的报文的转发;
下级运营商网络报文控制模块,位于所述下级运营商网络的边缘路由器中,用于根据所述生存时间段分配装置为所述下级运营商网络分配的TTL段控制所述边缘路由器对接收到的报文的转发。
CNB2006800122996A 2005-09-23 2006-05-19 生存时间分段实现网络安全保护的方法及系统 Expired - Fee Related CN100563172C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200510105507.4 2005-09-23
CNA2005101055074A CN1937619A (zh) 2005-09-23 2005-09-23 运营商的运营商情况下生存时间分区安全机制的实现方法
PCT/CN2006/001038 WO2007033541A1 (fr) 2005-09-23 2006-05-19 Procede de realisation de securisation du reseau par segmentation le ttl

Publications (2)

Publication Number Publication Date
CN101160807A CN101160807A (zh) 2008-04-09
CN100563172C true CN100563172C (zh) 2009-11-25

Family

ID=37888531

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2005101055074A Pending CN1937619A (zh) 2005-09-23 2005-09-23 运营商的运营商情况下生存时间分区安全机制的实现方法
CNB2006800122996A Expired - Fee Related CN100563172C (zh) 2005-09-23 2006-05-19 生存时间分段实现网络安全保护的方法及系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2005101055074A Pending CN1937619A (zh) 2005-09-23 2005-09-23 运营商的运营商情况下生存时间分区安全机制的实现方法

Country Status (5)

Country Link
US (1) US7966651B2 (zh)
EP (1) EP1845657B1 (zh)
CN (2) CN1937619A (zh)
AT (1) ATE549816T1 (zh)
WO (1) WO2007033541A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7966651B2 (en) 2005-09-23 2011-06-21 Huawei Technologies Co., Ltd. Method for realizing the network security by segmenting the TTL

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101453527B (zh) * 2007-11-30 2011-11-30 华为技术有限公司 一种动态策略转换的方法、网络系统及网络设备
WO2010087308A1 (ja) * 2009-02-02 2010-08-05 日本電気株式会社 通信ネットワーク管理システム、方法、プログラム、及び管理計算機
CA3081255C (en) 2009-04-01 2023-08-22 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
US8606825B1 (en) * 2011-07-20 2013-12-10 Google Inc. Query response streams based on dynamic query library
US8984240B2 (en) 2012-08-30 2015-03-17 International Business Machines Corporation Reducing page faults in host OS following a live partition mobility event

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6104695A (en) * 1998-03-31 2000-08-15 Sun Microsystems, Inc. Repair TTL computation and correction mechanism to perform localized repairs in a multicast data distribution setup/framework
US6760309B1 (en) * 2000-03-28 2004-07-06 3Com Corporation Method of dynamic prioritization of time sensitive packets over a packet based network
US6985476B1 (en) * 2001-08-20 2006-01-10 Bbnt Solutions Llc Automatic setting of time-to-live fields for packets in an ad hoc network
EP1433076B1 (en) * 2001-08-30 2017-10-25 Cisco Technology, Inc. Protecting against distributed denial of service attacks
US7953088B2 (en) * 2003-06-10 2011-05-31 Cisco Technology, Inc. Method and apparatus for packet classification and rewriting
CN1234226C (zh) 2003-06-27 2005-12-28 中国科学院计算技术研究所 一种利用分组头中的剩余生命期进行分组传输服务质量调度的方法
US7415018B2 (en) * 2003-09-17 2008-08-19 Alcatel Lucent IP Time to Live (TTL) field used as a covert channel
CN1937619A (zh) 2005-09-23 2007-03-28 华为技术有限公司 运营商的运营商情况下生存时间分区安全机制的实现方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7966651B2 (en) 2005-09-23 2011-06-21 Huawei Technologies Co., Ltd. Method for realizing the network security by segmenting the TTL

Also Published As

Publication number Publication date
ATE549816T1 (de) 2012-03-15
EP1845657A1 (en) 2007-10-17
WO2007033541A1 (fr) 2007-03-29
CN101160807A (zh) 2008-04-09
US20080189765A1 (en) 2008-08-07
CN1937619A (zh) 2007-03-28
EP1845657B1 (en) 2012-03-14
EP1845657A4 (en) 2008-05-07
US7966651B2 (en) 2011-06-21

Similar Documents

Publication Publication Date Title
US11088942B2 (en) Method of QUIC communication via multiple paths
CN1254940C (zh) 执行网络路由选择的方法和装置
US7411975B1 (en) Multimedia over internet protocol border controller for network-based virtual private networks
EP2514151B1 (en) Distributed routing architecture
US8457132B2 (en) Method of relaying traffic from a source to a targeted destination in a communications network and corresponding equipment
US7760640B2 (en) Electronic message delivery system including a network device
US7379465B2 (en) Tunneling scheme optimized for use in virtual private networks
EP2514150B1 (en) Distributed routing architecture
EP1849265B1 (en) Method and nodes for handling broadcast messages over an access domain
US20070140235A1 (en) Network visible inter-logical router links
US10425327B2 (en) System and method for routing in software defined networks using a flow header
WO2000030313A2 (en) Managing internet protocol connection oriented services
EP3758294B1 (en) Link configuration method and controller
CN100563172C (zh) 生存时间分段实现网络安全保护的方法及系统
EP2975808B1 (en) Method for packet processing and packet device and system
CN113472622A (zh) 一种网络中传输业务的方法和设备
US20090122784A1 (en) Method and device for implementing the security of the backbone network
CN114175583B (zh) 自愈网络中的系统资源管理
JP3573697B2 (ja) パケット通信システム
EP3879765B1 (en) Group load balancing for virtual router redundancy
EP1757061B1 (en) Extensions to filter on ipv6 header
Reuter Source Packet Routing in Networking (SPRING)
US20040109456A1 (en) System and method for implementing a distributed service platform using a system-wide switchtag definition

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091125