CN105978859A - 一种报文处理的方法和装置 - Google Patents

一种报文处理的方法和装置 Download PDF

Info

Publication number
CN105978859A
CN105978859A CN201610263705.1A CN201610263705A CN105978859A CN 105978859 A CN105978859 A CN 105978859A CN 201610263705 A CN201610263705 A CN 201610263705A CN 105978859 A CN105978859 A CN 105978859A
Authority
CN
China
Prior art keywords
port
mac address
address
mac
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610263705.1A
Other languages
English (en)
Other versions
CN105978859B (zh
Inventor
王岳宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201610263705.1A priority Critical patent/CN105978859B/zh
Publication of CN105978859A publication Critical patent/CN105978859A/zh
Application granted granted Critical
Publication of CN105978859B publication Critical patent/CN105978859B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种报文处理的方法和装置,该方法包括:从第一端口接收客户端发送的数据报文,并将第一端口和数据报文中的第一MAC地址的对应关系存储至第一地址表;判断第一地址表中第一MAC地址对应的端口是否唯一;在确定第一地址表中第一MAC地址对应的端口不唯一时,对与第一MAC地址对应的端口进行攻击端口判断,以解决在MAC地址攻击场景下,接入设备无法对接收报文的端口是否为攻击端口进行判断的技术问题。

Description

一种报文处理的方法和装置
技术领域
本申请涉及互联网领域,尤其涉及一种报文处理的方法和装置。
背景技术
在数据报文传输过程中,接入设备在接收到数据报文后,将该数据报文中的客户端的MAC(Media Access Control,媒体访问控制)地址与接收该数据报文的接收端口1建立对应表项,从而将该MAC地址学习到该接收端口1上,若再有客户端向接入设备的接收端口2发送包含相同MAC地址的数据报文的时候,接入设备会丢弃从接收端口2接收到的数据报文。
在存在MAC地址攻击时,攻击客户端获取到客户端的MAC地址,并通过接收端口2向接入设备持续发送包含该MAC地址的数据报文,此时,该接收端口2相当于攻击端口,在该MAC地址和接收端口1的对应表项达到老化时间后,由于接入设备从接收端口2接收数据报文,因此,接入设备根据接收的数据报文建立该MAC地址与接收端口2的对应表项,并且由于攻击客户端通过接收端口2向接入设备持续发送包含该MAC地址的数据报文,因此该MAC地址与接收端口2的对应表项的老化时间一直被更新,使得该MAC地址一直学习在该接收端口2上,从而导致接入设备无法对接收报文的端口是否为攻击端口进行判断。
发明内容
有鉴于此,本申请提供一种报文处理的方法和装置,以解决在MAC地址攻击场景下,接入设备无法对接收报文的端口是否为攻击端口进行判断的技术问题。
具体地,本申请是通过如下技术方案实现的:
一方面,提供一种报文处理的方法,应用于接入设备,该方法包括:从第一端口接收客户端发送的数据报文,并将所述第一端口和所述数据报文中的第一MAC地址的对应关系存储至第一地址表;判断所述第一地址表中所述第一MAC地址对应的端口是否唯一;在确定所述第一地址表中所述第一MAC地址对应的端口不唯一时,对与所述第一MAC地址对应的端口进行攻击端口判断。
另一方面,提供一种报文处理的装置,其特征在于,应用于接入设备,包括:接收单元,用于从第一端口接收客户端发送的数据报文,并将所述第一端口和所述数据报文中的第一MAC地址的对应关系存储至第一地址表;检索单元,用于判断所述第一地址表中所述第一MAC地址对应的端口是否唯一;攻击判断单元,用于在确定所述第一地址表中所述第一MAC地址对应的端口不唯一时,对与所述第一MAC地址对应的端口进行攻击端口判断。
采用上述报文处理的方法和装置,从第一端口接收客户端发送的数据报文,并将该第一端口和该数据报文中的第一MAC地址的对应关系存储至第一地址表;判断该第一地址表中该第一MAC地址对应的端口是否唯一;在确定该第一地址表中该第一MAC地址对应的端口不唯一时,对与该第一MAC地址对应的端口进行攻击端口判断。这样,在MAC地址攻击场景下,第一地址表中记录第一MAC地址的登陆过的端口,并根据第一地址表中所述第一MAC地址对应的端口是否唯一对接收数据报文的端口是否为攻击端口进行判断,从而解决在MAC地址攻击场景下,接入设备无法对接收报文的端口是否为攻击端口进行判断的技术问题。
附图说明
图1是本申请一示例性实施例示出的一种报文处理方法的流程示意图;
图2是本申请一示例性实施例示出的一种报文处理装置的结构示意图;
图3是本申请一示例性实施例示出的另一种报文处理的装置的结构示意图;
图4是本申请一示例性实施例示出的又一种报文处理的装置的结构示意图;
图5是本申请一示例性实施例示出的第四种报文处理的装置的结构示意图;
图6是本申请一示例性实施例示出的第五种报文处理的装置的结构示意图;
图7是本申请一示例性实施例示出的第六种报文处理的装置的结构示意图;
图8是本申请一示例性实施例示出的一种接入设备的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本发明以下实施例可以应用于数据报文的传输,也可以应用于对客户端的portal认证,本发明根据第一地址表中所述第一MAC地址对应的端口是否唯一对接收数据报文的端口是否为攻击端口进行判断,从而解决在现有的MAC地址攻击场景下,接入设备无法对接收报文的端口是否为攻击端口进行判断的技术问题。
下面结合具体实施例对本发明进行进一步地说明。
图1为本发明实施例提供的一种报文处理的方法,如图1所示,该方法应用于接入设备,该方法包括:
S101、从第一端口接收客户端发送的数据报文,并将该第一端口和该数据报文中的第一MAC地址的对应关系存储至第一地址表。
其中,接入设备可以将该对应关系以表项的形式写入第一地址表中。
S102、判断该第一地址表中该第一MAC地址对应的端口是否唯一。
在本步骤中,接入设备可以在该第一地址表中查询与该第一MAC地址表相关的对应表项,该对应表项表示第一MAC地址与端口的对应关系,若该第一地址表中该第一MAC地址对应的表项唯一,则确定第一MAC地址对应的端口唯一,若该第一地址表中该第一MAC地址对应的表项不唯一,则确定第一MAC地址对应的端口不唯一。
S103、在确定该第一地址表中该第一MAC地址对应的端口不唯一时,对与该第一MAC地址对应的端口进行攻击端口判断。
可选地,接入设备在确定该第一地址表中该第一MAC地址对应的端口不唯一时,删除该第二地址表中该第一MAC地址的对应关系,从而避免在对与该第一MAC地址对应的端口进行攻击端口判断前,接入设备直接根据第二地址表中的对应关系处理该数据报文。
在本步骤中,可以通过以下三种方式对与该第一MAC地址对应的端口进行攻击端口判断:
方式一、接入设备获取与该第一MAC地址对应的端口在第一预设时间内接收该数据报文的次数;在确定该次数大于或者等于预设阈值时,确定与该第一MAC地址对应的端口为攻击端口;在确定该次数小于该预设阈值时,确定与该第一MAC地址对应的端口为非攻击端口。
其中,接入设备可以针对每个端口分别统计接收该数据报文的次数,并且针对不同的端口设置不同的预设阈值,这样,通过对每个端口进行独立的攻击端口判断,能够灵活的判断端口是否为攻击端口。
方式二、接入设备通过与该第一MAC地址对应的端口向该客户端发送地址请求报文;在第二预设时间内未通过与该第一MAC地址对应的端口接收到该客户端发送的地址响应报文时,确定与该第一MAC地址对应的端口为攻击端口;在该第二预设时间内通过与该第一MAC地址对应的端口接收到该客户端发送的地址响应报文时,从该地址响应报文中获取第二MAC地址,并判断该第二MAC地址与该第一MAC地址是否相同;在确定该第二MAC地址与该第一MAC地址不同时,确定与该第一MAC地址对应的端口为攻击端口;在确定该第二MAC地址与该第一MAC地址相同时,确定与该第一MAC地址对应的端口为非攻击端口。
其中,该地址请求报文可以是ARP请求报文或者Ping请求报文。
在该地址请求报文是ARP请求报文时,接入设备通过与该第一MAC地址对应的端口向客户端发送ARP请求报文,其中,接入设备可以根据第一地址表中第一MAC地址对应的IP地址向该客户端发送ARP请求报文,该IP地址为发送该数据报文的客户端的IP地址;在第二预设时间内未通过与该第一MAC地址对应的端口接收到该客户端根据该ARP请求报文发送的ARP响应报文时,确定与该第一MAC地址对应的端口为攻击端口;在该第二预设时间内通过与该第一MAC地址对应的端口接收到该客户端根据该ARP请求报文发送的ARP响应报文时,从该ARP响应报文中获取第二MAC地址,并判断该第二MAC地址与该第一MAC地址是否相同;在确定该第二MAC地址与该第一MAC地址不同时,确定与该第一MAC地址对应的端口为攻击端口;在确定该第二MAC地址与该第一MAC地址相同时,确定与该第一MAC地址对应的端口为非攻击端口。
在该地址请求报文是Ping请求报文时,接入设备与该第一MAC地址对应的端口向客户端发送Ping请求报文,其中,接入设备可以根据第一地址表中第一MAC地址对应的IP地址向该客户端发送Ping请求报文;在第二预设时间内未通过与该第一MAC地址对应的端口接收到该客户端根据该Ping请求报文发送的Ping响应报文时,确定与该第一MAC地址对应的端口为攻击端口;在该第二预设时间内通过与该第一MAC地址对应的端口接收到该客户端根据该Ping请求报文发送的Ping响应报文时,从该Ping响应报文中获取第二MAC地址,并判断该第二MAC地址与该第一MAC地址是否相同;在确定该第二MAC地址与该第一MAC地址不同时,确定与该第一MAC地址对应的端口为攻击端口;在确定该第二MAC地址与该第一MAC地址相同时,确定与该第一MAC地址对应的端口为非攻击端口。
为了更准确的判断与该第一MAC地址对应的端口是否为攻击端口,在本实施例中还提供一种可能的实现方式,该实现方式是将上述发送ARP请求报文和Ping请求报文相结合,具体地,接入设备与该第一MAC地址对应的端口向客户端发送ARP请求报文,在第二预设时间内未通过与该第一MAC地址对应的端口接收到该客户端根据该ARP请求报文发送的ARP响应报文时,确定与该第一MAC地址对应的端口为攻击端口;在该第二预设时间内通过与该第一MAC地址对应的端口接收到该客户端根据该ARP请求报文发送的ARP响应报文时,从该ARP响应报文中获取第二MAC地址,并判断该第二MAC地址与该第一MAC地址是否相同;在确定该第二MAC地址与该第一MAC地址不同时,确定与该第一MAC地址对应的端口为攻击端口;在确定该第二MAC地址与该第一MAC地址相同时,通过与该第一MAC地址对应的端口向该客户端发送Ping请求报文;在第四预设时间内未通过与该第一MAC地址对应的端口接收到该客户端根据该Ping请求报文发送的Ping响应报文时,确定与该第一MAC地址对应的端口为攻击端口;在第四预设时间内通过与该第一MAC地址对应的端口接收到该客户端根据该Ping请求报文发送的Ping响应报文时,从该Ping响应报文中获取第三MAC地址,并判断该第三MAC地址与该第一MAC地址是否相同:在该第三MAC地址与该第一MAC地址不同时,确定与该第一MAC地址对应的端口为攻击端口;在该第二MAC地址与该第一MAC地址相同时,确定与该第一MAC地址对应的端口为非攻击端口。
方式三、接入设备通过与该第一MAC地址对应的端口向该客户端发送portal认证请求报文;在第三预设时间内未接收到该客户端发送的portal认证信息时,确定与该第一MAC地址对应的端口为攻击端口;在接收到该客户端发送的portal认证信息时,根据该portal认证信息判断与该第一MAC地址对应的端口是否认证通过,在认证通过时,确定与该第一MAC地址对应的端口为非攻击端口,在认证未通过时,确定与该第一MAC地址对应的端口为攻击端口。
其中,上述认证信息可以是用户名和密码,本实施例对此不作限定。
需要说明的是,上述三种实现方式可以单独执行或者依次执行其中任两种实现方式,也可以按照预定顺序依次执行上述三种方式,从而更准确的判断攻击端口,其中,该预定顺序可以是先执行方式一、再执行方式二,最后执行方式三,或者先执行方式二、再执行方式一,最后执行方式三等顺序,本发明对具体的执行顺序不作限定。
下面本实施例对按照预定顺序依次执行上述三种方式进行具体的说明,以先执行方式一、再执行方式二,最后执行方式三为例:
接入设备获取与第一MAC地址对应的端口在第一预设时间内接收该数据报文的次数;在确定该次数大于或者等于预设阈值时,确定与该第一MAC地址对应的端口为攻击端口。
在确定该次数小于该预设阈值时,判断第一地址表中与第一MAC地址对应且接收该数据报文的次数小于该预设阈值的端口(记为第一待确定端口)是否唯一,在确定该第一待确定端口唯一时,则确定该第一待确定端口为非攻击端口,在确定该第一待确定端口不唯一时,接入设备通过该第一待确定端口向该客户端发送地址请求报文;在第二预设时间内未通过该第一待确定端口接收到该客户端发送的地址响应报文时,确定该第一待确定端口为攻击端口。
在该第二预设时间内通过该第一待确定端口接收到该客户端发送的地址响应报文时,从该地址响应报文中获取第二MAC地址,并判断该第二MAC地址与该第一MAC地址是否相同;在确定该第二MAC地址与该第一MAC地址不同时,确定该端口为攻击端口。
在确定该第二MAC地址与该第一MAC地址相同时,进一步判断第一地址表中与第一MAC地址对应且该第二MAC地址与该第一MAC地址相同的端口(记为第二待确定端口)是否唯一,在该第二待确定端口唯一时,则确定该第二待确定端口为非攻击端口,在该第二待确定端口不唯一时,接入设备通过该第二待确定端口向该客户端发送portal认证请求报文;在第三预设时间内未接收到该客户端发送的portal认证信息时,确定第二待确定端口为攻击端口;在接收到该客户端发送的portal认证信息时,根据该portal认证信息判断该第二待确定端口是否认证通过,在认证通过时,确定该第二待确定端口为非攻击端口,在认证未通过时,确定该第二待确定端口为攻击端口。
这样,通过依次执行上述方式一至方式三,从而准确的从第一MAC地址对应的端口中确定出攻击端口和非攻击端口。
可选地,在确定该第一地址表中该第一MAC地址对应的端口唯一时,将该对应关系存储至第二地址表,并根据该第二地址表中的该对应关系处理该数据报文。
其中,接入设备在确定该第一地址表中该第一MAC地址对应的端口唯一时,可以将该对应关系存储至第二地址表,并根据该第二地址表中的该对应关系处理该数据报文,例如,接入设备可以将该对应关系以表项的形式写入第二地址表,并根据第二地址表中的表项处理该数据报文。
需要说明的是,在本实施例中,该第一地址表中的每个表项对应有表项状态,其中,该表项状态可以包括以下三种状态:未保护状态(如表项对应的表项状态被置为N),保护状态(如表项对应的表项状态被置为Protected),中间状态(如表项对应的表项状态被置为Protecting),其中,当表项的状态为未保护状态时,则将该表项同步至第二地址表;当表项的状态为保护状态时,则不向第二地址表同步该表项;当表项的状态为中间状态时,则暂时不向第二地址表同步该表项,直至该状态变更为未保护状态或者保护状态。
因此,在本步骤S103中,若确定端口为攻击端口时,可以将该第一地址表中的该端口与第一MAC地址对应的表项的表项状态由中间状态更改为保护状态,在确定该端口为非攻击端口时,可以将该第一地址表中的该端口与第一MAC地址对应的表项的表项状态由中间状态更改为未保护状态,并将表象状态为未保护状态的表项写入第二地址表,以便接入设备根据该第二地址表对数据报文进行处理,如转发或者认证。
在步骤S101中,接入设备在将该第一端口和该数据报文中的第一MAC地址的对应关系存储至第一地址表后,该第一MAC地址与第一端口在第一地址表中的表项默认为中间状态。
下面对在确定该第一地址表中该第一MAC地址对应的端口唯一时,接入设备对数据报文的处理进行详细说明。
在本实施例中,接入设备对数据报文的处理可以包括以下两种情况,一种情况是接入设备在确定第二地址表中包括该对应关系时,直接转发该数据报文;在另一种情况中,该数据报文可以是portal认证请求报文,则接入设备在确定第二地址表中包括该对应关系时,根据该portal认证请求报文对该客户端进行portal认证,具体地portal认证可以包括以下两种实现方式:一种实现方式是通过认证服务器进行认证,接入设备在接收到客户端发送的portal认证请求报文后,通过Web认证页面提示用户输入认证信息(如用户名和密码),并在接收到该认证信息后,将该认证信息发送至认证服务器,并接收该认证服务器根据该认证信息发送的认证确认消息,该认证确认消息用于指示该客户端的认证是否通过,认证服务器在确定认证信息与存储的该客户端的认证信息相同,则确定认证通过,并向接入设备发送指示认证通过的认证确认消息;认证服务器在确定认证信息与存储的该客户端的认证信息不同,则确定认证未通过,并向接入设备发送指示认证未通过的认证确认消息。
另一种实现方式是接入设备在本地进行认证,其中,接入设备存储有用户注册的认证信息,接入设备在接收到客户端发送的portal认证请求报文后,通过Web认证页面提示用户输入认证信息,并在接收到该认证信息后,若确定认证信息与存储的该客户端的认证信息相同,则确定认证通过;若确定认证信息与存储的该客户端的认证信息不同,则确定认证未通过。
采用上述方法,在MAC地址攻击场景下,第一地址表中记录第一MAC地址的登陆过的端口,并根据第一地址表中所述第一MAC地址对应的端口是否唯一对接收数据报文的端口是否为攻击端口进行判断,从而解决在MAC地址攻击场景下,接入设备无法对接收报文的端口是否为攻击端口进行判断的技术问题。
图2为本发明实施例提供的一种报文处理的装置,应用于接入设备,如图2所示,该装置包括:
接收单元201,用于从第一端口接收客户端发送的数据报文,并将该第一端口和该数据报文中的第一MAC地址的对应关系存储至第一地址表;
检索单元202,用于判断该第一地址表中该第一MAC地址对应的端口是否唯一;
攻击判断单元203,用于在确定该第一地址表中该第一MAC地址对应的端口不唯一时,对与该第一MAC地址对应的端口进行攻击端口判断。
可选地,如图3所示,该装置还包括:处理单元204,用于在确定该第一地址表中该第一MAC地址对应的端口唯一时,将该对应关系存储至第二地址表;根据该第二地址表中的该对应关系处理该数据报文。
可选地,如图4所示,该攻击判断单元203包括:
获取模块2031,用于获取与该第一MAC地址对应的端口在第一预设时间内接收该数据报文的次数;
确定模块2032,用于在确定该次数大于或者等于预设阈值时,确定与该第一MAC地址对应的端口为攻击端口;在确定该次数小于该预设阈值时,确定与该第一MAC地址对应的端口为非攻击端口。
可选地,如图5所示,该攻击判断单元203包括:
发送模块2033,用于通过与该第一MAC地址对应的端口向该客户端发送地址请求报文;
确定模块2034,用于在第二预设时间内未通过与该第一MAC地址对应的端口接收到该客户端发送的地址响应报文时,确定与该第一MAC地址对应的端口为攻击端口;
判断模块2035,用于在该第二预设时间内通过与该第一MAC地址对应的端口接收到该客户端发送的地址响应报文时,从该地址响应报文中获取第二MAC地址,并判断该第二MAC地址与该第一MAC地址是否相同;
该确定模块2034,用于在确定该第二MAC地址与该第一MAC地址不同时,确定与该第一MAC地址对应的端口为攻击端口;在确定该第二MAC地址与该第一MAC地址相同时,确定与该第一MAC地址对应的端口为非攻击端口。
可选地,如图6所示,该攻击判断单元203包括:
发送模块2036,用于通过与该第一MAC地址对应的端口向该客户端发送portal认证请求报文;
确定模块2037,用于在第三预设时间内未接收到该客户端发送的portal认证信息时,确定与该第一MAC地址对应的端口为攻击端口;在接收到该客户端发送的portal认证信息时,根据该portal认证信息判断与该第一MAC地址对应的端口是否认证通过;在认证通过时,确定与该第一MAC地址对应的端口为非攻击端口,在认证未通过时,确定与该第一MAC地址对应的端口为攻击端口。
可选地,如图7所示,该装置还包括:删除单元205,用于删除该第二地址表中该第一MAC地址的对应关系。
采用上述装置,在MAC地址攻击场景下,第一地址表中记录第一MAC地址的登陆过的端口,并根据第一地址表中所述第一MAC地址对应的端口是否唯一对接收数据报文的端口是否为攻击端口进行判断,从而解决在MAC地址攻击场景下,接入设备无法对接收报文的端口是否为攻击端口进行判断的技术问题。
本申请的报文处理的装置的实施例可以应用在接入设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在接入设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图8所示,为本申请报文处理的装置所在接入设备的一种硬件结构图,除了图8所示的处理器、内存、网络接口、以及非易失性存储器之外,还可以包括其他硬件,对此不再赘述。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (12)

1.一种报文处理的方法,其特征在于,应用于接入设备,该方法包括:
从第一端口接收客户端发送的数据报文,并将所述第一端口和所述数据报文中的第一媒体访问控制MAC地址的对应关系存储至第一地址表;
判断所述第一地址表中所述第一MAC地址对应的端口是否唯一;
在确定所述第一地址表中所述第一MAC地址对应的端口不唯一时,对与所述第一MAC地址对应的端口进行攻击端口判断。
2.根据权利要求1所述的方法,其特征在于,在判断所述第一地址表中所述第一MAC地址对应的端口是否唯一之后,所述方法还包括:
在确定所述第一地址表中所述第一MAC地址对应的端口唯一时,将所述对应关系存储至第二地址表;
根据所述第二地址表中的所述对应关系处理所述数据报文。
3.根据权利要求1所述的方法,其特征在于,所述对与所述第一MAC地址对应的端口进行攻击端口判断包括:
获取与所述第一MAC地址对应的端口在第一预设时间内接收所述数据报文的次数;
在确定所述次数大于或者等于预设阈值时,确定与所述第一MAC地址对应的端口为攻击端口;
在确定所述次数小于所述预设阈值时,确定与所述第一MAC地址对应的端口为非攻击端口。
4.根据权利要求1所述的方法,其特征在于,所述对与所述第一MAC地址对应的端口进行攻击端口判断包括:
通过与所述第一MAC地址对应的端口向所述客户端发送地址请求报文;
在第二预设时间内未通过与所述第一MAC地址对应的端口接收到所述客户端发送的地址响应报文时,确定与所述第一MAC地址对应的端口为攻击端口;
在所述第二预设时间内通过与所述第一MAC地址对应的端口接收到所述客户端发送的地址响应报文时,从所述地址响应报文中获取第二MAC地址,并判断所述第二MAC地址与所述第一MAC地址是否相同;
在确定所述第二MAC地址与所述第一MAC地址不同时,确定与所述第一MAC地址对应的端口为攻击端口;
在确定所述第二MAC地址与所述第一MAC地址相同时,确定与所述第一MAC地址对应的端口为非攻击端口。
5.根据权利要求1所述的方法,其特征在于,所述对与所述第一MAC地址对应的端口进行攻击端口判断包括:
通过与所述第一MAC地址对应的端口向所述客户端发送portal认证请求报文;
在第三预设时间内未接收到所述客户端发送的portal认证信息时,确定与所述第一MAC地址对应的端口为攻击端口;
在接收到所述客户端发送的portal认证信息时,根据该portal认证信息判断与该第一MAC地址对应的端口是否认证通过;在认证通过时,确定与所述第一MAC地址对应的端口为非攻击端口,在认证未通过时,确定与所述第一MAC地址对应的端口为攻击端口。
6.根据权利要求2至5任一项所述的方法,其特征在于,在所述对与所述第一MAC地址对应的端口进行攻击端口判断之前,所述方法还包括:
删除所述第二地址表中所述第一MAC地址的对应关系。
7.一种报文处理的装置,其特征在于,应用于接入设备,包括:
接收单元,用于从第一端口接收客户端发送的数据报文,并将所述第一端口和所述数据报文中的第一MAC地址的对应关系存储至第一地址表;
检索单元,用于判断所述第一地址表中所述第一MAC地址对应的端口是否唯一;
攻击判断单元,用于在确定所述第一地址表中所述第一MAC地址对应的端口不唯一时,对与所述第一MAC地址对应的端口进行攻击端口判断。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
处理单元,用于在确定所述第一地址表中所述第一MAC地址对应的端口唯一时,将所述对应关系存储至第二地址表;根据所述第二地址表中的所述对应关系处理所述数据报文。
9.根据权利要求7所述的装置,其特征在于,所述攻击判断单元包括:
获取模块,用于获取与所述第一MAC地址对应的端口在第一预设时间内接收所述数据报文的次数;
确定模块,用于在确定所述次数大于或者等于预设阈值时,确定与所述第一MAC地址对应的端口为攻击端口;在确定所述次数小于所述预设阈值时,确定与所述第一MAC地址对应的端口为非攻击端口。
10.根据权利要求7所述的方法,其特征在于,所述攻击判断单元包括:
发送模块,用于通过与所述第一MAC地址对应的端口向所述客户端发送地址请求报文;
确定模块,用于在第二预设时间内未通过与所述第一MAC地址对应的端口接收到所述客户端发送的地址响应报文时,确定与所述第一MAC地址对应的端口为攻击端口;
判断模块,用于在所述第二预设时间内通过与所述第一MAC地址对应的端口接收到所述客户端发送的地址响应报文时,从所述地址响应报文中获取第二MAC地址,并判断所述第二MAC地址与所述第一MAC地址是否相同;
所述确定模块,用于在确定所述第二MAC地址与所述第一MAC地址不同时,确定与所述第一MAC地址对应的端口为攻击端口;在确定所述第二MAC地址与所述第一MAC地址相同时,确定与所述第一MAC地址对应的端口为非攻击端口。
11.根据权利要求7所述的装置,其特征在于,所述攻击判断单元包括:
发送模块,用于通过与所述第一MAC地址对应的端口向所述客户端发送portal认证请求报文;
确定模块,用于在第三预设时间内未接收到所述客户端发送的portal认证信息时,确定与所述第一MAC地址对应的端口为攻击端口;在接收到所述客户端发送的portal认证信息时,根据该portal认证信息判断与该第一MAC地址对应的端口是否认证通过;在认证通过时,确定与所述第一MAC地址对应的端口为非攻击端口,在认证未通过时,确定与所述第一MAC地址对应的端口为攻击端口。
12.根据权利要求8至11任一项所述的装置,其特征在于,所述装置还包括:
删除单元,用于删除所述第二地址表中所述第一MAC地址的对应关系。
CN201610263705.1A 2016-04-25 2016-04-25 一种报文处理的方法和装置 Active CN105978859B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610263705.1A CN105978859B (zh) 2016-04-25 2016-04-25 一种报文处理的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610263705.1A CN105978859B (zh) 2016-04-25 2016-04-25 一种报文处理的方法和装置

Publications (2)

Publication Number Publication Date
CN105978859A true CN105978859A (zh) 2016-09-28
CN105978859B CN105978859B (zh) 2019-09-06

Family

ID=56994684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610263705.1A Active CN105978859B (zh) 2016-04-25 2016-04-25 一种报文处理的方法和装置

Country Status (1)

Country Link
CN (1) CN105978859B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506531A (zh) * 2016-12-06 2017-03-15 杭州迪普科技股份有限公司 Arp攻击报文的防御方法及装置
CN107181759A (zh) * 2017-07-05 2017-09-19 杭州迪普科技股份有限公司 一种用户设备的认证方法及装置
CN108391269A (zh) * 2018-02-28 2018-08-10 南京铁道职业技术学院 一种无线局域网中防止攻击ap设备的方法
CN112350961A (zh) * 2020-11-11 2021-02-09 迈普通信技术股份有限公司 报文处理方法、装置、电子设备及可读存储介质
CN113285918A (zh) * 2021-04-08 2021-08-20 锐捷网络股份有限公司 针对网络攻击的acl过滤表项建立方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101820432A (zh) * 2010-05-12 2010-09-01 中兴通讯股份有限公司 无状态地址配置的安全控制方法及装置
CN102487339A (zh) * 2010-12-01 2012-06-06 中兴通讯股份有限公司 一种网络设备攻击防范方法及装置
CN102833366A (zh) * 2012-08-27 2012-12-19 神州数码网络(北京)有限公司 一种pvlan mac地址表、pvlan中mac地址学习方法及其系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101820432A (zh) * 2010-05-12 2010-09-01 中兴通讯股份有限公司 无状态地址配置的安全控制方法及装置
CN102487339A (zh) * 2010-12-01 2012-06-06 中兴通讯股份有限公司 一种网络设备攻击防范方法及装置
CN102833366A (zh) * 2012-08-27 2012-12-19 神州数码网络(北京)有限公司 一种pvlan mac地址表、pvlan中mac地址学习方法及其系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张洁: "一种改进的 ARP 协议欺骗检测方法", 《计算机科学信息科技辑》 *
雷晓勇: "基于 Portal 协议的网络访问控制系统的设计与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506531A (zh) * 2016-12-06 2017-03-15 杭州迪普科技股份有限公司 Arp攻击报文的防御方法及装置
CN107181759A (zh) * 2017-07-05 2017-09-19 杭州迪普科技股份有限公司 一种用户设备的认证方法及装置
CN107181759B (zh) * 2017-07-05 2020-07-07 杭州迪普科技股份有限公司 一种用户设备的认证方法及装置
CN108391269A (zh) * 2018-02-28 2018-08-10 南京铁道职业技术学院 一种无线局域网中防止攻击ap设备的方法
CN108391269B (zh) * 2018-02-28 2020-12-01 南京铁道职业技术学院 一种无线局域网中防止攻击ap设备的方法
CN112350961A (zh) * 2020-11-11 2021-02-09 迈普通信技术股份有限公司 报文处理方法、装置、电子设备及可读存储介质
CN113285918A (zh) * 2021-04-08 2021-08-20 锐捷网络股份有限公司 针对网络攻击的acl过滤表项建立方法及装置
CN113285918B (zh) * 2021-04-08 2023-10-24 锐捷网络股份有限公司 针对网络攻击的acl过滤表项建立方法及装置

Also Published As

Publication number Publication date
CN105978859B (zh) 2019-09-06

Similar Documents

Publication Publication Date Title
CN105978859A (zh) 一种报文处理的方法和装置
CN105338123B (zh) 用于在网络中解析域名的方法、装置和系统
US7801961B2 (en) E-mail message authentication and marking extending standards complaint techniques
CN106878483A (zh) 一种ip地址分配方法及装置
US20060101517A1 (en) Inventory management-based computer vulnerability resolution system
CN105939326A (zh) 处理报文的方法及装置
CN107995304A (zh) 一种基于cookie的会话保持方法及装置
WO2020253102A1 (zh) 线上背书签名方法、装置、设备和存储介质
CN105939332A (zh) 防御arp攻击报文的方法及装置
CN106302384A (zh) Dns报文处理方法及装置
CN105978868A (zh) Ip地址权限的查找方法及装置
CN106878311A (zh) Http报文的重写方法及装置
CN107566329A (zh) 一种访问控制方法及装置
KR101522139B1 (ko) DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법
CN108259348A (zh) 一种报文传输方法和装置
US9678772B2 (en) System, method, and computer-readable medium
CN106027354A (zh) Vpn客户端的回流方法及装置
CN104811507A (zh) 一种ip地址获取方法及装置
CN109525478B (zh) 一种ssl vpn连接方法及装置
CN104270368B (zh) 认证方法、认证服务器和认证系统
CN106101239A (zh) Http重定向报文的重写方法及装置
CN106650458B (zh) 一种漏洞的扫描方法及装置
CN105939220A (zh) 远程端口镜像的实现方法及装置
CN104205079B (zh) Rdma网络上的子网管理数据的高效分配
JP4617898B2 (ja) アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant before: Huasan Communication Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant