CN101478542B - 一种处理报文的方法和装置 - Google Patents
一种处理报文的方法和装置 Download PDFInfo
- Publication number
- CN101478542B CN101478542B CN2009100019384A CN200910001938A CN101478542B CN 101478542 B CN101478542 B CN 101478542B CN 2009100019384 A CN2009100019384 A CN 2009100019384A CN 200910001938 A CN200910001938 A CN 200910001938A CN 101478542 B CN101478542 B CN 101478542B
- Authority
- CN
- China
- Prior art keywords
- message
- management protocol
- group management
- internet group
- transmit leg
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种处理报文的方法和装置,属于通信领域。所述方法包括:接收来自发送方的因特网组管理协议请求报文;读取本地记录的所述发送方发送报文的频率值;当所述频率值大于预设的频率阈值时,则丢弃所述因特网组管理协议请求报文。所述装置包括:接收模块、第一读取模块和第一丢弃模块。本发明通过丢弃大于频率阈值的IGMP报文,使得交换机上不会存在大量的IGMP报文,提高了交换机的防攻击能力,避免了交换机受到IGMP报文的攻击,对交换机本身进行了保护;并且,通过丢弃大于频率阈值的IGMP报文,也解决了组播用户通过频繁在不同组播组之间加入或离开时发送IGMP报文进行攻击的问题。
Description
技术领域
本发明涉及通信领域,特别涉及一种处理报文的方法和装置。
背景技术
随着宽带技术的不断发展,多媒体业务如流媒体、视频会议和视频点播等,正在成为信息传送的重要组成部分,多媒体业务的传输特性是单点发送多点接收,而传统的点对点传输的单播方式和点对所有点传输的广播方式已经不能适应多媒体业务的传输特性,在这种情况下组播应运而生。组播是组播源与组播用户之间一对一组(即一对多)的通讯模式,组播用户可以向使能了IGMP(Internet Group Management Protocol,因特网组管理协议)协议的路由器请求加入或退出某个组播组,当组播用户请求加入某个组播组时,会向组播用户所在的交换机发送IGMP Report(因特网组管理协议报告)报文,通过交换机将IGMP Report报文发送给使能了IGMP协议的路由器;当主机请求退出某个组播组时,会向组播用户所在的交换机发送IGMP Leave(因特网组管理协议离开)报文,通过交换机将该IGMP Leave报文发送给使能了IGMP协议的路由器。当交换机下存在组播用户时,如果恶意组播用户发送大量的IGMP Report报文或IGMP Leave报文,会使得发送到交换机和使能了IGMP协议的路由器的IGMP报文过多,而导致一些合法的IGMP Report报文或IGMP Leave无法得到及时处理甚至丢失。为了避免受到IGMP报文的攻击,现有技术中提供了两种处理IGMP报文的方法,具体如下:
1)在交换机上配置IGMP Report报文抑制,当使能了IGMP协议的路由器发送IGMP查询报文后,同一组播组(无论包含多少组播用户)只需要发送一份IGMP Report报文给使能了IGMP协议的路由器。
2)限制一个交换机下组播用户可加入的组播组数目,并结合DHCP Snooping(DynamicHost Configuration Protocol Snooping,动态主机配置协议侦听)将交换机端口、MAC(MediaAccess Control,介质访问控制)地址和IP地址绑定,当收到组播用户发送IGMP Report报文时,根据交换机端口、MAC地址和IP地址绑定关系,对组播用户的身份进行验证。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
1)现有技术一通过在交换机上配置IGMP Report报文抑制,间接保护使能了IGMP协议的路由器,但却没有保护交换机本身;只配置了IGMP Report报文抑制,没有对IGMP Leave报文进行抑制,而IGMP Leave报文是另一个攻击的途径,且影响范围很大。
2)现有技术二限制了一个交换机下组播用户可加入的组播组数,但当组播用户频繁在不同组播组之间加入或离开,却不超过该交换机下可加入的组播组数时,也会发送大量的IGMP报文,没有解决组播用户频繁在不同组播组之间加入或离开的问题;另外现有技术二将交换机端口、MAC地址和IP地址进行了绑定,但将组播用户发送的IGMP Leave报文直接上送,无法阻止IGMP Leave报文攻击。
发明内容
为了提高设备的防攻击能力,避免受到IGMP报文的攻击,本发明实施例提供了一种处理报文的方法和装置。所述技术方案如下:
一方面,本发明实施例提供了一种处理报文的方法,所述方法包括:
接收来自发送方的因特网组管理协议请求报文;
读取本地记录的所述发送方发送报文的频率值;
当所述频率值大于预设的频率阈值时,则丢弃所述因特网组管理协议请求报文。
一方面,本发明实施例提供了一种处理报文的装置,所述装置包括:
接收模块,用于接收来自发送方的因特网组管理协议请求报文;
第一读取模块,用于在所述接收模块接收到所述因特网组管理协议请求报文后,读取本地记录的所述发送方发送报文的频率值;
第一丢弃模块,用于在第一读取模块读取到的所述频率值大于预设的频率阈值后,丢弃所述因特网组管理协议请求报文。
本发明实施例提供的技术方案的有益效果是:
通过丢弃大于频率阈值的IGMP报文,使得交换机上不会存在大量的IGMP报文,提高了交换机的防攻击能力,避免了交换机受到IGMP报文的攻击,对交换机本身进行了保护;并且,通过丢弃大于频率阈值的IGMP报文,也解决了组播用户通过频繁在不同组播组之间加入或离开时发送IGMP报文进行攻击的问题;另外,通过丢弃大于频率阈值的IGMP报文,提高了组播业务的可靠性,避免网络受到IGMP报文的攻击,提升了网路安全性,使得在保证设备和网络安全的情况下不影响用户体验。
附图说明
图1是本发明实施例1提供的一种处理报文的方法流程图;
图2是本发明实施例2提供的一种处理报文的方法流程图;
图3是本发明实施例3提供的第一种处理报文的装置结构示意图;
图4是本发明实施例3提供的第二种处理报文的装置结构示意图;
图5是本发明实施例3提供的第三种处理报文的装置结构示意图;
图6是本发明实施例3提供的第四种处理报文的装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
参见图1,本发明实施例提供了一种处理报文的方法,具体包括:
101:接收来自发送方的因特网组管理协议请求报文;
102:读取本地记录的发送方发送报文的频率值;
103:当频率值大于预设的频率阈值时,则丢弃因特网组管理协议请求报文。
进一步,读取本地记录的发送方发送报文的频率值之前,还包括:
设置定时时间;
在定时时间内统计接收到的发送方发送报文的个数,发送方发送的报文包括因特网组管理协议报告报文和因特网组管理协议离开报文;
根据定时时间和统计到的发送方发送报文的个数,得到发送方发送报文的频率值,并将频率值记录在本地。
进一步地,当因特网组管理协议请求报文为因特网组管理协议报告报文时,上述接收来自发送方的因特网组管理协议请求报文之后,读取本地记录的发送方发送报文的频率值之前,还包括:
读取本地记录的组播组数目;
判断组播组数目是否大于预设的组播组数目阈值;
当判断结果是组播组数目大于预设的组播组数目阈值时,则丢弃因特网组管理协议报告报文;否则执行上述读取本地记录的所述发送方发送报文的频率值。
进一步地,当频率值小于等于预设的频率阈值时,则上报因特网组管理协议请求报文。
进一步地,当因特网组管理协议请求报文为因特网组管理协议离开报文,且当频率值小于等于预设的频率阈值之后,还包括;
从因特网组管理协议离开报文中提取发送方的信息;
判断发送方是否发送过与因特网组管理协议离开报文对应的因特网组管理协议报告报文;
当判断结果是发送方没有发送过与因特网组管理协议离开报文对应的因特网组管理协议报告报文时,则丢弃因特网组管理协议离开报文。
进一步地,当判断结果是发送方发送过与因特网组管理协议离开报文对应的因特网组管理协议报告报文时,则上报因特网组管理协议离开报文。
本实施例所述的方法,通过丢弃大于频率阈值的IGMP报文,使得交换机上不会存在大量的IGMP报文,提高了交换机的防攻击能力,避免了交换机受到IGMP报文的攻击,对交换机本身进行了保护;并且,通过丢弃大于频率阈值的IGMP报文,也解决了组播用户通过频繁在不同组播组之间加入或离开时发送IGMP报文进行攻击的问题;另外,通过丢弃大于频率阈值的IGMP报文,提高了组播业务的可靠性,避免网络受到IGMP报文的攻击,提升了网路安全性,使得在保证设备和网络安全的情况下不影响用户体验;而且只上报存在对应IGMP Report报文的IGMP Leave报文,丢弃恶意组播用户模拟合法组播用户发送的IGMPLeave报文,使得合法组播用户不会因为恶意组播用户模拟合法组播用户发送IGMP Leave报文而离开已加入的组播组;进一步,通过限制交换机下可加入的组播组数目,进一步减小了发送IGMP报文的数量,进一步避免交换机上存在大量的IGMP报文,进一步提高交换机的防攻击能力。
本发明实施例所述的方法适用于交换机、路由器、接入DSLAM(Digital Subscriber LineAccess Multiplexer,数字用户线接入复用设备)等与IGMP应用相关的设备,并且也适用于其它需要处理类似报文的设备中。下面以交换机为例说明本发明实施例所述的一种处理报文的方法具体是如何处理报文的。
实施例2
参见图2,本发明实施例提供了一种处理报文的方法,具体包括:
201:当交换机接收到组播用户A发送的请求加入组播组B的IGMP Report报文时,判断交换机中是否存在组播组B的组播组标识B,如果是,则不用将交换机中记录的组播组数目加1;否则,将交换机中记录的组播组数目加1。
其中,IGMP Report报文中可以包括:组播用户的身份标识、组播组标识和交换机端口标识;组播用户的身份标识主要包括组播用户的MAC地址和组播用户的VLAN(Virtual LocalArea Network,虚拟局域网)地址;组播组标识是请求加入的组播组的IP地址,通过组播组标识可以判断出申请加入的是哪个组播组。
需要说明的是,交换机中记录有组播用户已经申请加入的组播组标识,所以判断交换机中是否存在组播组B的组播组标识B,可以通过查询交换机中记录的组播组标识判断是否存在与组播组标识B相同的组播组标识,如果存在则说明存在组播组B的组播组标识B;否则,不存在;其中交换机中记录组播用户已经申请加入的组播组标识,具体是记录在交换机中建立的各种表中的,例如在本实施例203中建立的频率值表或在204中建立的对应关系绑定表中都记录有组播组标识。
另外,需要说明的是,判断交换机中是否存在组播组B的组播组标识B,是为了计算组播组数目,其中,组播组数目是在一个交换机下已经请求加入的组播组个数的总和,并且组播组数目是不同组播组个数的总和,也就是说,如果申请加入的组播组是第一次申请(即交换机中还不存在该组播组标识),则将组播组数目加1;如果再次申请该组播组时(即交换机中已经存在该组播组标识),则不用将组播组数目加1,具体就是说相同的组播组只需要将组播组数目增加1次。例如:将组播组数目的初始值设置为0,接收到申请加入组播组B的IGMPReport报文,将组播组数目加1,组播组数目变为1;接收到申请加入组播组C的IGMP Report报文,将组播组数目加1,组播组数目变为2;又接收到申请加入组播组C的IGMP Report报文,这时就不需要将组播组数目加1,组播组数目仍为2。并且,可以通过在交换机中建立组播组数目表,将组播组数目记录下来。
202:读取交换机中记录的组播组数目,判断组播组数目是否大于预设的组播组数目阈值,如果是,则执行210;否则,执行203。
其中,组播组数目阈值是根据交换机的实际处理能力设置的交换机下可加入组播组数目的门限值;例如:交换机A可以处理的最大组播组数目为1000,可以在交换机A中设置组播组数目阈值为800;并且需要说明的是,实际应用中可以根据交换机的实际处理能力和具体的情况灵活设置相应的组播组数目阈值。
203:读取交换机中记录的组播用户A发送IGMP报文的频率值,判断该频率值是否大于预设的频率阈值,如果是,则执行210;否则,执行204。
其中,频率阈值是根据交换机的实际处理能力和正常发送IGMP报文的频率设置的可接收发送IGMP报文频率的门限值;例如:交换机A可以处理发送IGMP报文的频率为每秒1000个报文,正常发送IGMP报文的频率为每秒300个报文,那么可以设置频率阈值为每秒600个报文。组播用户A发送IGMP报文的频率值可以通过以下方式得到并记录在交换机中:设置定时器,在定时器的定时时间内统计接收到的组播用户A发送的IGMP报文的个数,然后根据定时时间和在定时时间内统计到的组播用户A发送的IGMP报文的个数,得到该组播用户A的频率值,并记录下来。其中,该组播用户A的频率值可以是将统计到的组播用户A发送的IGMP报文的个数除以定时时间得到的值,并且由于要得到的是组播用户A发送IGMP报文的频率,所以在统计组播用户A发送IGMP报文的个数时,不管组播用户A发送的是IGMP Report报文,还是IGMP Leave报文,只要是该组播用户A发送的IGMP报文就统计发送的个数。例如:设置定时器的定时时间为10ms,在10ms中统计到的组播用户A发送的IGMP报文的个数为10个,那么可以得到该10ms中发送IGMP报文的频率值为每秒1000个报文,并将该频率值记录起来。需要说明的是频率值是为了反映不同组播用户发送IGMP报文的快慢,所以也可以直接将统计到的组播用户发送的IGMP报文的个数作为反映组播用户发送报文快慢的度量值,即将统计到的组播用户发送的IGMP报文的个数作为频率值,如在定时器的定时时间10ms中,统计到组播用户A发送的IGMP报文的个数为100个,组播用户B发送的IGMP报文的个数为1000个,那么明显地组播用户B发送的频率值大于组播用户A发送的频率值,相应地将频率阈值设置为在定时时间内可以接收的最大IGMP报文的个数;或者也可以将统计到的组播用户发送的IGMP报文的个数除定时时间得到的值,作为频率值。
需要说明的是,为了记录不同组播用户发送IGMP报文的频率,可以为不同组播用户建立相应的频率值表,频率值表中包括:组播用户的身份标识、组播组标识、频率值和交换机端口标识,通过频率值表将组播用户、组播组、频率值和交换机端口之间的对应关系记录下来。
另外需要说明的是,为了使得组播用户的频率值超过频率阈值后,过一定时间(可以根据实际应用情况设置相应的时间段)后还可以再处理该组播用户发送的IGMP报文,可以设置如下的机制:预设一定时间(如2s),在2s后,减小该组播用户的频率值;当将频率值减小后,再收到该组播用户的IGMP报文后,读取该组播用户的发送IGMP报文的频率值,如果此时的频率值小于预设的频率阈值则处理IGMP报文;否则,接着等待,在下一个2s后再次减小该组播用户的频率值,如此直到可以重新处理该组播用户的IGMP报文。其中,可以根据实际情况设置相应的减小机制如每隔一定时间将频率值减半等。
204:处理组播用户A发送的IGMP Report报文,并将组播用户A发送了请求加入组播组B的IGMP Report报文的情况记录下来。
需要说明的是,将组播用户A发送了请求加入组播组B的IGMP Report报文的情况记录下来,具体是通过为组播用户A建立相应的组播用户的身份标识、组播组标识和交换机端口标识之间的对应关系绑定表,通过对应关系绑定表将组播用户A发送请求加入组播组B的IGMP Report报文的情况记录下来。
其中,处理组播用户A发送的IGMP Report报文可以是,将该IGMP Report报文直接上报给使能了IGMP协议的路由器。
205:当交换机接收到组播用户A发送的请求离开组播组B的IGMP Leave报文时,读取交换机中记录的组播用户A发送IGMP报文的频率值,判断该频率值是否大于预设的频率阈值,如果是,则执行211;否则,执行206。
其中,得到组播用户A发送IGMP报文的频率值并记录到交换机中的方式与203相同,此处不再赘述;但是需要说明的是,由于频率值是实时统计得到的(如每10ms统计一次),所以该步骤中读取到的组播用户A发送IGMP报文的频率值与203中的频率值不一定相同。
206:判断是否存在与组播用户A发送的请求离开组播组B的IGMP Leave报文对应的组播用户A发送的请求加入组播组B的IGMP Report报文,如果是,则执行207;否则,执行211。
其中,IGMP Leave报文中包括:组播用户的身份标识、组播组标识和交换机端口标识;需要说明的是组播组标识是请求离开组播组的IP地址;组播用户的身份标识与201中的类似此处不再赘述。
需要说明的是,判断是否存在与组播用户A发送的请求离开组播组B的IGMP Leave报文对应的组播用户A发送的请求加入组播组B的IGMP Report报文的具体过程是:获取IGMPLeave报文中的组播用户的身份标识、组播组标识和交换机端口标识,根据获取的组播用户的身份标识、组播组标识和交换机端口标识查询交换机中是否存在与组播用户的身份标识、组播组标识和交换机端口标识对应的对应关系绑定表,如果不存在,则证明组播用户A没有发送过请求加入组播组B的IGMP Report报文;如果存在,则证明组播用户A发送过请求加入组播组B的IGMP Report报文。
另外需要说明的是,因为判断是否存在与组播用户A发送的请求离开组播组B的IGMPLeave报文对应的组播用户A发送的请求加入组播组B的IGMP Report报文时,需要通过组播用户的身份标识、组播组标识和交换机端口标识来判断,而组播用户的身份标识中的MAC地址是唯一的,恶意组播用户模拟合法组播用户发送IGMP Leave报文时,由于MAC地址不同,所以交换机可以识别出恶意组播用户发送的IGMP Leave报文,丢弃恶意组播用户发送的IGMP Leave报文。
207:处理组播用户A发送的IGMP Leave报文,然后执行208。
其中,处理IGMP leave报文可以是:将IGMP leave报文上报给使能了IGMP协议的路由器。
208:判断组该交换机下是否还有其它组播用户申请的是组播组B,如果判断结果是还有其它组播用户申请的是组播组B,则结束;否则执行209。
209:将组播组数目减1,然后结束。
210:丢弃组播用户A发送的IGMP Report报文,然后结束。
211:丢弃组播用户A发送的IGMP leave报文,然后结束。
本实施例所述的方法,通过丢弃大于频率阈值的IGMP报文,使得交换机上不会存在大量的IGMP报文,提高了交换机的防攻击能力,避免了交换机受到IGMP报文的攻击,对交换机本身进行了保护;并且,通过丢弃大于频率阈值的IGMP报文,也解决了组播用户通过频繁在不同组播组之间加入或离开时发送IGMP报文进行攻击的问题;另外,只上报存在对应IGMP Report报文的IGMP Leave报文,丢弃恶意组播用户模拟合法组播用户发送的IGMPLeave报文,使得合法组播用户不会因为恶意组播用户模拟合法组播用户发送IGMP Leave报文而离开已加入的组播组;进一步,通过限制交换机下可加入的组播组数目,进一步减小了发送IGMP报文的数量,进一步避免交换机上存在大量的IGMP报文,进一步提高交换机的防攻击能力。
实施例3
参见图3,本发明实施例提供了一种处理报文的装置,该装置具体包括:
接收模块301,用于接收来自发送方的因特网组管理协议请求报文;
第一读取模块302,用于在接收模块301接收到因特网组管理协议请求报文后,读取本地记录的发送方发送报文的频率值;
第一丢弃模块303,用于在第一读取模块302读取到的频率值大于预设的频率阈值后,丢弃因特网组管理协议请求报文。
进一步地,参见图4,该装置还可以包括:
设置模块304,用于设置定时时间;
统计模块305,用于在设置模块304设置的定时时间内统计接收到的发送方发送报文的个数,发送方发送的报文包括因特网组管理协议报告报文和因特网组管理协议离开报文;
第一处理模块306,用于在统计模块305得到发送方发送报文的个数后,根据定时时间和统计到的发送方发送报文的个数,得到发送方发送报文的频率值,并将频率值记录在本地。
进一步地,参见图5,当因特网组管理协议请求报文为因特网组管理协议报告报文时,该装置还可以包括:
第二读取模块307,用于在接收模块301接收到因特网组管理协议请求报文后,读取本地记录的组播组数目;
第一判断模块308,用于当第二读取模块307读取到本地的组播组数目后,判断组播组数目是否大于预设的组播组数目阈值;
第二处理模块309,用于当第一判断模块308的判断结果是组播组数目大于预设的组播组数目阈值时,丢弃因特网组管理协议报告报文;否则,通知第一读取模块302读取本地记录的发送方发送报文的频率值。
其中,组播组数目是在一个交换机下已经请求加入的组播组个数的总和,并且组播组数目是不同组播组个数的总和,也就是说,如果申请加入的组播组是第一次申请,则将组播组数目加1;如果再次申请该组播组时,则不用将组播组数目加1,具体就是说相同的组播组只需要将组播组数目增加1次。例如:将组播组数目的初始值设置为0,接收到申请加入组播组B的IGMP Report报文,将组播组数目加1,组播组数目变为1;接收到申请加入组播组C的IGMP Report报文,将组播组数目加1,组播组数目变为2;又接收到申请加入组播组C的IGMP Report报文,这时就不需要将组播组数目加1,组播组数目仍为2;并且,可以通过在交换机中建立组播组数目表,将组播组数目记录下来。
进一步地,该装置还可以包括:
第一上报模块310,用于在第一读取模块302读取到的频率值小于等于预设的频率阈值时,上报因特网组管理协议请求报文。
进一步地,参见图6,当因特网组管理协议请求报文为因特网组管理协议离开报文时,该装置还可以包括;
提取模块311,用于在第一读取模块302读取到的频率值小于等于预设的频率阈值后,从因特网组管理协议离开报文中提取发送方的信息;
第二判断模块312,用于在提取模块311提取到发送方的信息后,判断发送方是否发送过与因特网组管理协议离开报文对应的因特网组管理协议报告报文;
第二丢弃模块313,用于在第二判断模块312的判断结果是发送方没有发送过与因特网组管理协议离开报文对应的因特网组管理协议报告报文后,丢弃因特网组管理协议离开报文。
进一步地,该装置还可以包括;
第二上报模块314,用于在第二判断模块312的判断结果是发送方发送过与因特网组管理协议离开报文对应的因特网组管理协议报告报文时,上报因特网组管理协议离开报文。
本实施例所述的装置,通过丢弃大于频率阈值的IGMP报文,使得交换机上不会存在大量的IGMP报文,提高了交换机的防攻击能力,避免了交换机受到IGMP报文的攻击,对交换机本身进行了保护;并且,通过丢弃大于频率阈值的IGMP报文,也解决了组播用户通过频繁在不同组播组之间加入或离开时发送IGMP报文进行攻击的问题;另外,通过丢弃大于频率阈值的IGMP报文,提高了组播业务的可靠性,避免网络受到IGMP报文的攻击,提升了网路安全性,使得在保证设备和网络安全的情况下不影响用户体验;而且只上报存在对应IGMP Report报文的IGMP Leave报文,丢弃恶意组播用户模拟合法组播用户发送的IGMPLeave报文,使得合法组播用户不会因为恶意组播用户模拟合法组播用户发送IGMP Leave报文而离开已加入的组播组;进一步,通过限制交换机下可加入的组播组数目,进一步减小了发送IGMP报文的数量,进一步避免交换机上存在大量的IGMP报文,进一步提高交换机的防攻击能力。
以上实施例提供的技术方案中的全部或部分内容可以通过软件编程实现,其软件程序存储在可读取的存储介质中,存储介质例如:计算机中的硬盘、光盘或软盘。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种处理报文的方法,其特征在于,包括:
接收来自发送方的因特网组管理协议请求报文;
读取本地记录的所述发送方发送报文的频率值;
当所述频率值大于预设的频率阈值时,则丢弃所述因特网组管理协议请求报文;
其中,当所述因特网组管理协议请求报文为因特网组管理协议报告报文时,所述接收来自发送方的因特网组管理协议请求报文之后,所述读取本地记录的所述发送方发送报文的频率值之前,还包括:
读取本地记录的组播组数目;
判断所述组播组数目是否大于预设的组播组数目阈值;
当判断结果是所述组播组数目大于预设的组播组数目阈值时,则丢弃所述因特网组管理协议报告报文;否则执行所述读取本地记录的所述发送方发送报文的频率值;
其中,当所述因特网组管理协议请求报文为因特网组管理协议离开报文,且当所述频率值小于等于预设的频率阈值之后,还包括:
从所述因特网组管理协议离开报文中提取所述发送方的信息;
判断所述发送方是否发送过与所述因特网组管理协议离开报文对应的因特网组管理协议报告报文;
当判断结果是所述发送方没有发送过与所述因特网组管理协议离开报文对应的因特网组管理协议报告报文时,则丢弃所述因特网组管理协议离开报文。
2.根据权利要求1所述的处理报文的方法,其特征在于,所述读取本地记录的所述发送方发送报文的频率值之前,还包括:
设置定时时间;
在所述定时时间内统计接收到的所述发送方发送报文的个数,所述发送方发送的报文包括因特网组管理协议报告报文和因特网组管理协议离开报文;
根据所述定时时间和统计到的所述发送方发送报文的个数,得到所述发送方发送报文的频率值,并将所述频率值记录在本地。
3.根据权利要求1所述的的处理报文的方法,其特征在于,当所述频率值小于等于预设的频率阈值时,则上报所述因特网组管理协议请求报文。
4.根据权利要求1所述的处理报文的方法,其特征在于,
当判断结果是所述发送方发送过与所述因特网组管理协议离开报文对应的因特网组管理协议报告报文时,则上报所述因特网组管理协议离开报文。
5.一种处理报文的装置,其特征在于,包括:
接收模块,用于接收来自发送方的因特网组管理协议请求报文;
第一读取模块,用于在所述接收模块接收到所述因特网组管理协议请求报文后,读取本地记录的所述发送方发送报文的频率值;
第一丢弃模块,用于在所述第一读取模块读取到的所述频率值大于预设的频率阈值后,丢弃所述因特网组管理协议请求报文;
其中,当所述因特网组管理协议请求报文为因特网组管理协议报告报文时,所述装置还包括:
第二读取模块,用于在所述接收模块接收到所述因特网组管理协议请求报文后,读取本地记录的组播组数目;
第一判断模块,用于当所述第二读取模块读取到本地的组播组数目后,判断所述组播组数目是否大于预设的组播组数目阈值;
第二处理模块,用于当所述第一判断模块的判断结果是所述组播组数目大于预设的组播组数目阈值时,丢弃所述因特网组管理协议报告报文;否则,通知所述第一读取模块读取本地记录的所述发送方发送报文的频率值;
其中,当所述因特网组管理协议请求报文为因特网组管理协议离开报文时,所述装置还包括:
提取模块,用于在所述第一读取模块读取到的所述频率值小于等于预设的频率阈值后,从所述因特网组管理协议离开报文中提取所述发送方的信息;
第二判断模块,用于在所述提取模块提取到所述发送方的信息后,判断所述发送方是否发送过与所述因特网组管理协议离开报文对应的因特网组管理协议报告报文;
第二丢弃模块,用于在所述第二判断模块的判断结果是所述发送方没有发送过与所述因特网组管理协议离开报文对应的因特网组管理协议报告报文后,丢弃所述因特网组管理协议离开报文。
6.根据权利要求5所述的处理报文的装置,其特征在于,所述装置还包括:
设置模块,用于设置定时时间;
统计模块,用于在所述设置模块设置的所述定时时间内统计接收到的所述发送方发送报文的个数,所述发送方发送的报文包括因特网组管理协议报告报文和因特网组管理协议离开报文;
第一处理模块,用于在所述统计模块得到所述发送方发送报文的个数后,根据所述定时时间和统计到的所述发送方发送报文的个数,得到所述发送方发送报文的频率值,并将所述频率值记录在本地。
7.根据权利要求5所述的的处理报文的装置,其特征在于,所述装置还包括:
第一上报模块,用于在所述第一读取模块读取到的所述频率值小于等于预设的频率阈值时,上报所述因特网组管理协议请求报文。
8.根据权利要求5所述的处理报文的装置,其特征在于,所述装置还包括:
第二上报模块,用于在所述第二判断模块的判断结果是所述发送方发送过与所述因特网组管理协议离开报文对应的因特网组管理协议报告报文时,上报所述因特网组管理协议离开报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100019384A CN101478542B (zh) | 2009-01-14 | 2009-01-14 | 一种处理报文的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100019384A CN101478542B (zh) | 2009-01-14 | 2009-01-14 | 一种处理报文的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101478542A CN101478542A (zh) | 2009-07-08 |
CN101478542B true CN101478542B (zh) | 2012-05-30 |
Family
ID=40839174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100019384A Expired - Fee Related CN101478542B (zh) | 2009-01-14 | 2009-01-14 | 一种处理报文的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101478542B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108011805A (zh) * | 2016-12-29 | 2018-05-08 | 北京车和家信息技术有限责任公司 | 消息过滤的方法、装置、中间服务器及车联网系统 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546666B (zh) * | 2012-02-28 | 2016-04-27 | 神州数码网络(北京)有限公司 | 防止igmp欺骗和攻击的方法及装置 |
CN102546670B (zh) * | 2012-03-01 | 2016-05-04 | 神州数码网络(北京)有限公司 | 安全的组播侦听者发现协议窥探方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1925468A (zh) * | 2006-09-27 | 2007-03-07 | 华为技术有限公司 | 一种互联网组管理协议报告抑制方法和通信网络系统 |
CN101001249A (zh) * | 2006-12-31 | 2007-07-18 | 华为技术有限公司 | 一种防igmp报文攻击的方法和装置 |
CN101170489A (zh) * | 2006-10-24 | 2008-04-30 | 中兴通讯股份有限公司 | Igmp报文传输系统 |
-
2009
- 2009-01-14 CN CN2009100019384A patent/CN101478542B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1925468A (zh) * | 2006-09-27 | 2007-03-07 | 华为技术有限公司 | 一种互联网组管理协议报告抑制方法和通信网络系统 |
CN101170489A (zh) * | 2006-10-24 | 2008-04-30 | 中兴通讯股份有限公司 | Igmp报文传输系统 |
CN101001249A (zh) * | 2006-12-31 | 2007-07-18 | 华为技术有限公司 | 一种防igmp报文攻击的方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108011805A (zh) * | 2016-12-29 | 2018-05-08 | 北京车和家信息技术有限责任公司 | 消息过滤的方法、装置、中间服务器及车联网系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101478542A (zh) | 2009-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102598616B (zh) | 组播实现方法、装置和系统 | |
CN1272943C (zh) | 一种组播业务的实现方法 | |
CN102546666B (zh) | 防止igmp欺骗和攻击的方法及装置 | |
CN102014109A (zh) | 一种泛洪攻击的防范方法及装置 | |
JPWO2004043019A1 (ja) | ネットワーク中継方法及び装置 | |
CN1866831A (zh) | 一种宽带接入设备及其应用 | |
CN102946525B (zh) | 一种组播业务管理装置及转发装置 | |
US20120331542A1 (en) | Preventing neighbor-discovery based denial of service attacks | |
CN1859444A (zh) | 一种ipv6网络中主机地址的自动配置方法 | |
CN1852247A (zh) | 一种解决IGMP Leave报文丢失引起的组播业务异常的方法 | |
CN101478542B (zh) | 一种处理报文的方法和装置 | |
US7327730B2 (en) | Data packet transmission method and network switch applying same thereto | |
CN101771611A (zh) | 在vlan内精确转发ip组播数据的方法和转发设备 | |
CN101883054B (zh) | 组播报文处理方法、装置和设备 | |
CN102170364B (zh) | 一种宽带远程接入服务器组播通信方法及装置 | |
CN102368707B (zh) | 一种组播控制的方法、设备及系统 | |
CN102355358B (zh) | 一种组播实现的方法和设备 | |
CN101166084B (zh) | 防止组播用户攻击的安全方法 | |
CN101098290B (zh) | 一种在an上实现ip地址防欺骗的装置及其方法 | |
CN102907044B (zh) | 多宽带网络网关下业务调度方法及装置 | |
CN101150582A (zh) | 分配配置信息的方法和设备 | |
CN107483970A (zh) | 一种确定热门直播视频的方法及设备 | |
CN1885763A (zh) | 一种防止ip地址泄露的方法 | |
CN102143154B (zh) | 用于媒体服务器上防攻击的方法和媒体服务器 | |
CN1852080B (zh) | 一种处理组播业务异常的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120530 Termination date: 20180114 |