CN107612907A - 虚拟专用网络vpn安全防护方法及fpga - Google Patents

虚拟专用网络vpn安全防护方法及fpga Download PDF

Info

Publication number
CN107612907A
CN107612907A CN201710834917.5A CN201710834917A CN107612907A CN 107612907 A CN107612907 A CN 107612907A CN 201710834917 A CN201710834917 A CN 201710834917A CN 107612907 A CN107612907 A CN 107612907A
Authority
CN
China
Prior art keywords
message
vpn
fpga
default
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710834917.5A
Other languages
English (en)
Inventor
周志伟
郭婷婷
程乐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing External Electronic Technology Co
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing External Electronic Technology Co
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing External Electronic Technology Co, Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing External Electronic Technology Co
Priority to CN201710834917.5A priority Critical patent/CN107612907A/zh
Publication of CN107612907A publication Critical patent/CN107612907A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种虚拟专用网络VPN安全防护方法及FPGA,用以提高VPN网络安全设备转发报文的安全性。所述方法包括:通过现场可编程逻辑门阵列FPGA接收报文;在所述FPGA中,对所述报文进行报文类型识别,根据识别结果,滤除不符合预设报文类型,并按照预设的处理规则,对符合预设报文类型的报文进行转发。本发明有效提高了VPN网络安全设备转发报文的安全性。

Description

虚拟专用网络VPN安全防护方法及FPGA
技术领域
本发明涉及网络技术领域,特别是涉及一种虚拟专用网络VPN安全防护方法及FPGA。
背景技术
目前,VPN(Virtual Private Network,虚拟专用网络)网络安全设备的网络接口通常采用网卡芯片或交换芯片设计方式,通过该设计方式接收报文或发送报文存在安全性较低的问题。
发明内容
为了克服上述缺陷,本发明要解决的技术问题是提供一种虚拟专用网络VPN安全防护方法及FPGA,用以提高VPN网络安全设备转发报文的安全性。
为解决上述技术问题,本发明提供一种虚拟专用网络VPN安全防护方法,所述方法包括:
通过现场可编程逻辑门阵列FPGA接收报文;
在所述FPGA中,对所述报文进行报文类型识别,根据识别结果,滤除不符合预设报文类型,并按照预设的处理规则,对符合预设报文类型的报文进行转发。
可选地,所述预设报文类型包括VPN业务类型和地址解析协议ARP类型。
具体地,当所述预设报文类型为VPN业务类型时,所述按照预设的处理规则,对符合预设报文类型的报文进行转发,包括:
获取所述报文的地址信息;
将所述地址信息与预置的地址匹配表进行匹配;
若匹配,转发所述报文;
若不匹配,丢弃所述报文。
具体地,所述地址信息包括目的IP地址和源IP地址。
具体地,所述方法还包括:
接收VPN网络安全设备的地址配置指令;
根据所述地址配置指令配置所述地址匹配表。
可选地,当所述预设报文类型为ARP类型时,所述按照预设的处理规则,对符合预设报文类型的报文进行转发,包括:
计算所述报文的转发流量;
若所述转发流量未达到预设的流量阈值,转发所述报文;
若所述转发流量达到预设的流量阈值,丢弃所述报文。
具体地,所述方法还包括:
接收VPN网络安全设备的流量配置指令;
根据所述流量配置指令配置所述流量阈值。
可选地,所述通过现场可编程逻辑门阵列FPGA接收报文,还包括:
所述FPGA通过网络接口接收报文,或者
所述FPGA通过总线接口接收报文。
具体地,当所述FPGA通过总线接口接收报文时,所述方法还包括:
当存在网络接口处于空闲状态时,所述FPGA将处于空闲状态的网络接口进行关闭。
为解决上述技术问题,本发明提供一种用于虚拟专用网络VPN安全防护的现场可编程逻辑门阵列FPGA,所述FPGA中固化有虚拟专用网络VPN安全防护程序,所述FPGA的处理单元执行所述程序,以实现如上任意一项所述的方法的步骤。
本发明有益效果如下:
本发明中方法及FPGA,通过现场可编程逻辑门阵列FPGA接收报文,在所述FPGA中,对所述报文进行报文类型识别,根据识别结果,滤除不符合预设报文类型,并按照预设的处理规则,对符合预设报文类型的报文进行转发,从而有效提高了VPN网络安全设备转发报文的安全性。
附图说明
图1是本发明实施例中一种虚拟专用网络VPN安全防护方法的流程图;
图2是本发明实施例中虚拟专用网络VPN安全防护方法的系统架构图。
具体实施方式
为了解决现有技术的问题,本发明提供了一种虚拟专用网络VPN安全防护方法及FPGA,以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
实施例一
如图1和图2所示,本发明实施例提供一种虚拟专用网络VPN安全防护方法,所述方法包括:
S101,通过现场可编程逻辑门阵列FPGA(Virtual Private Network)接收报文;
S102,在所述FPGA中,对所述报文进行报文类型识别,根据识别结果,滤除不符合预设报文类型,并按照预设的处理规则,对符合预设报文类型的报文进行转发。
本发明实施例通过现场可编程逻辑门阵列FPGA接收报文,在所述FPGA中,对所述报文进行报文类型识别,根据识别结果,滤除不符合预设报文类型,并按照预设的处理规则,对符合预设报文类型的报文进行转发,从而有效提高了VPN网络安全设备转发报文的安全性。进一步说,在VPN网络安全设备接口采用FPGA硬件防护功能,对报文类型的识别、过滤要比软件处理性能更高,安全性也更为可靠。
本发明实施例可以根据报文类型实现报文隔离,把不符合预设报文类型的报文直接丢弃。
可选地,所述预设报文类型包括VPN业务类型和地址解析协议ARP类型。
进一步地,当所述预设报文类型为VPN业务类型时,所述按照预设的处理规则,对符合预设报文类型的报文进行转发,包括:
获取所述报文的地址信息;
将所述地址信息与预置的地址匹配表进行匹配;
若匹配,转发所述报文;
若不匹配,丢弃所述报文。
其中,所述地址信息包括目的IP地址和源IP地址。
本发明实施例通过对VPN业务报文实行目的IP地址和源IP地址同时匹配的方式进行安全防护;也就是说,对VPN业务报文报文实行IP表查询匹配,不能完全与IP表规则匹配的VPN业务报文报文实行丢弃,防止非法VPN业务报文报文通过FPGA进入VPN网络安全设备。
进一步地,所述方法还包括:
接收VPN网络安全设备的地址配置指令;
根据所述地址配置指令配置所述地址匹配表。
可选地,当所述预设报文类型为ARP类型时,所述按照预设的处理规则,对符合预设报文类型的报文进行转发,包括:
计算所述报文的转发流量;
若所述转发流量未达到预设的流量阈值,转发所述报文;
若所述转发流量达到预设的流量阈值,丢弃所述报文。
进一步地,所述方法还包括:
接收VPN网络安全设备的流量配置指令;
根据所述流量配置指令配置所述流量阈值。
可选地,所述通过现场可编程逻辑门阵列FPGA接收报文,还包括:
所述FPGA通过网络接口接收报文,或者
所述FPGA通过总线接口接收报文。
进一步,当所述FPGA通过总线接口接收报文时,所述方法还包括:
当存在网络接口处于空闲状态时,所述FPGA将处于空闲状态的网络接口进行关闭。
本发明实施例对VPN网络安全设备的网络接口实行使用控制,只有VPN业务接入的网络端口才可以正常工作,没有业务接入的空闲网络端口实行硬件关闭状态,防止空闲网络端口有报文流量进入或流出VPN网络安全设备。
也就是说,本发明实施例通过FPGA对VPN网络安全设备的网络接口进行管理控制。当某一网络接口空闲时,FPGA芯片将使该网络接口对应的PHY芯片一直处在复位状态,对该空闲网络接口实行关闭,防止空闲的网络接口被利用做些与VPN业务无关的用途。
例如:在本发明实施例一的总体设计架构图中,FPGA芯片外接了多个以太网物理连接PHY芯片,FPGA芯片对以太网物理连接PHY芯片实行管理控制,包括:1.复位控制、2.PHY芯片的寄存器配置控制。在正常的VPN网络安全设备使用过程中,可能有些所示网络接口处于空闲状态,这时,FPGA芯片将让该网络接口对应的PHY芯片一直处在复位状态,对该空闲的网络接口实行关闭。同时,FPGA芯片关闭与空闲的网络接口对应的FPGA内部接收和发送模块。本发明实施方法的作用是防止空闲的网络接口被异常使用,防止空闲的网络接口被利用做些与VPN业务无关的用途。
以下简述本发明的原理。
如图2所示,1、报文进入FPGA有两种途径,一种是从以太网网络接口由互联网进入;一种是从PCI-E接口或其他高速总线,由VPN网络安全设备(例如VPN网络安全设备处理系统)进入。
2、报文经任一途径进入FPGA之后,先进行对网络报文的类型实行识别分类检测。
3、将报文分类成VPN业务报文、ARP报文以及其他类型报文。
4、将VPN业务(比如ESP、AH、PPPOE等类型)报文送往查询匹配目的IP地址和源IP地址模块,提取报文的IP地址进行IP地址表查询匹配。如果所查的目的IP和源IP地址无法在IP表得到完全匹配,则进行报文丢弃;如果所查的目的IP和源IP地址在IP表得到完全匹配,则进行报文转发。
5、IP地址表可由VPN网络安全设备处理系统动态更新、删除;或由配置管理员手动更新删除。
6、将ARP报文送往ARP流量阈模块处理,计算当前ARP报文的转发流量,如果当前ARP报文的转发流量尚未达到所设定的阈值,则转发报文,否则进行报文丢弃处理。其中,ARP流量阈值由VPN网络安全设备的配置管理员实行配置。通常VPN网络链路上一般只有每秒几十个ARP报文,一些流量比较大的VPN网络链路也不会超过每秒两百多个ARP报文,如果ARP报文流量超过正常流量,VPN网络链路就有可能存在异常风险。
7、将其他类型报文直接进行丢弃处理。
8、所有经过FPGA处理的报文都实行处理结果信息统计记录,定期发送给VPN网络安全设备处理系统。信息统计有助于网络管理员或系统识别判断VPN网络链路是否正常运行,是否存在网络风险,并作出相应的处理。
实施例二
本发明实施例提供一种用于虚拟专用网络VPN安全防护的现场可编程逻辑门阵列FPGA,所述FPGA中固化有虚拟专用网络VPN安全防护程序,所述FPGA的处理单元执行所述程序,以实现如实施例一中任意一项所述的方法的步骤。
本发明实施例通过现场可编程逻辑门阵列FPGA接收报文,在所述FPGA中,对所述报文进行报文类型识别,根据识别结果,滤除不符合预设报文类型,并按照预设的处理规则,对符合预设报文类型的报文进行转发,从而有效提高了VPN网络安全设备转发报文的安全性。进一步说,在VPN网络安全设备接口采用FPGA硬件防护功能,对报文类型的识别、过滤要比软件处理性能更高,安全性也更为可靠。
例如,所述FPGA的处理单元执行所述程序,以实现如下步骤:
通过现场可编程逻辑门阵列FPGA接收报文;
在所述FPGA中,对所述报文进行报文类型识别,根据识别结果,滤除不符合预设报文类型,并按照预设的处理规则,对符合预设报文类型的报文进行转发。
可选地,所述预设报文类型包括VPN业务类型和地址解析协议ARP类型。
进一步地,当所述预设报文类型为VPN业务类型时,所述按照预设的处理规则,对符合预设报文类型的报文进行转发,包括:
获取所述报文的地址信息;
将所述地址信息与预置的地址匹配表进行匹配;
若匹配,转发所述报文;
若不匹配,丢弃所述报文。
进一步地,所述地址信息包括目的IP地址和源IP地址。
再进一步地,所述将所述地址信息与预置的地址匹配表进行匹配之前,还包括:
接收VPN网络安全设备的地址配置指令;
根据所述地址配置指令配置所述地址匹配表。
可选地,当所述预设报文类型为ARP类型时,所述按照预设的处理规则,对符合预设报文类型的报文进行转发,包括:
计算所述报文的转发流量;
若所述转发流量未达到预设的流量阈值,转发所述报文;
若所述转发流量达到预设的流量阈值,丢弃所述报文。
进一步地,所述若所述转发流量未达到预设的流量阈值,转发所述报文之前,还包括:
接收VPN网络安全设备的流量配置指令;
根据所述流量配置指令配置所述流量阈值。
可选地,所述通过现场可编程逻辑门阵列FPGA接收报文,还包括:
所述FPGA通过网络接口接收报文,或者
所述FPGA通过总线接口接收报文。
进一步地,当所述FPGA通过总线接口接收报文时,所述通过现场可编程逻辑门阵列FPGA接收报文之后,还包括:
当存在网络接口处于空闲状态时,所述FPGA将处于空闲状态的网络接口进行关闭。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种虚拟专用网络VPN安全防护方法,其特征在于,所述方法包括:
通过现场可编程逻辑门阵列FPGA接收报文;
在所述FPGA中,对所述报文进行报文类型识别,根据识别结果,滤除不符合预设报文类型,并按照预设的处理规则,对符合预设报文类型的报文进行转发。
2.如权利要求1所述的方法,其特征在于,所述预设报文类型包括VPN业务类型和地址解析协议ARP类型。
3.如权利要求2所述的方法,其特征在于,当所述预设报文类型为VPN业务类型时,所述按照预设的处理规则,对符合预设报文类型的报文进行转发,包括:
获取所述报文的地址信息;
将所述地址信息与预置的地址匹配表进行匹配;
若匹配,转发所述报文;
若不匹配,丢弃所述报文。
4.如权利要求3所述的方法,其特征在于,所述地址信息包括目的IP地址和源IP地址。
5.如权利要求3所述的方法,其特征在于,所述方法还包括:
接收VPN网络安全设备的地址配置指令;
根据所述地址配置指令配置所述地址匹配表。
6.如权利要求2所述的方法,其特征在于,当所述预设报文类型为ARP类型时,所述按照预设的处理规则,对符合预设报文类型的报文进行转发,包括:
计算所述报文的转发流量;
若所述转发流量未达到预设的流量阈值,转发所述报文;
若所述转发流量达到预设的流量阈值,丢弃所述报文。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
接收VPN网络安全设备的流量配置指令;
根据所述流量配置指令配置所述流量阈值。
8.如权利要求1-7中任意一项所述的方法,其特征在于,所述通过现场可编程逻辑门阵列FPGA接收报文,还包括:
所述FPGA通过网络接口接收报文,或者
所述FPGA通过总线接口接收报文。
9.如权利要求8所述的方法,其特征在于,当所述FPGA通过总线接口接收报文时,所述方法还包括:
当存在网络接口处于空闲状态时,所述FPGA将处于空闲状态的网络接口进行关闭。
10.一种用于虚拟专用网络VPN安全防护的现场可编程逻辑门阵列FPGA,其特征在于,所述FPGA中固化有虚拟专用网络VPN安全防护程序,所述FPGA的处理单元执行所述程序,以实现如权利要求1-9中任意一项所述的方法的步骤。
CN201710834917.5A 2017-09-15 2017-09-15 虚拟专用网络vpn安全防护方法及fpga Pending CN107612907A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710834917.5A CN107612907A (zh) 2017-09-15 2017-09-15 虚拟专用网络vpn安全防护方法及fpga

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710834917.5A CN107612907A (zh) 2017-09-15 2017-09-15 虚拟专用网络vpn安全防护方法及fpga

Publications (1)

Publication Number Publication Date
CN107612907A true CN107612907A (zh) 2018-01-19

Family

ID=61060235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710834917.5A Pending CN107612907A (zh) 2017-09-15 2017-09-15 虚拟专用网络vpn安全防护方法及fpga

Country Status (1)

Country Link
CN (1) CN107612907A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1495588A (zh) * 2002-05-08 2004-05-12 无线计算装置中网络接口模块能量消耗的管理方法和系统
CN101119371A (zh) * 2007-08-28 2008-02-06 杭州华三通信技术有限公司 防范利用arp进行网络攻击的方法、客户端、服务器及系统
CN101155034A (zh) * 2006-09-30 2008-04-02 中兴通讯股份有限公司 一种在网络设备上防止用户特定包攻击的方法
CN101296168A (zh) * 2007-04-25 2008-10-29 北京天融信网络安全技术有限公司 芯片内部连接表支持策略路由的方法
CN101958903A (zh) * 2010-10-09 2011-01-26 南京博同科技有限公司 一种基于soc及并行虚拟防火墙的高性能防火墙实现方法
CN102411423A (zh) * 2011-08-12 2012-04-11 华南理工大学 一种cpu与无线网卡的协同动态电源管理方法
CN103491108A (zh) * 2013-10-15 2014-01-01 浙江中控研究院有限公司 一种工业控制网络安全防护方法和系统
CN105450619A (zh) * 2014-09-28 2016-03-30 腾讯科技(深圳)有限公司 恶意攻击的防护方法、装置和系统
CN105991587A (zh) * 2015-02-13 2016-10-05 中国移动通信集团山西有限公司 一种入侵检测方法及系统
CN107046495A (zh) * 2016-02-06 2017-08-15 阿里巴巴集团控股有限公司 用于构建虚拟专用网络的方法、装置和系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1495588A (zh) * 2002-05-08 2004-05-12 无线计算装置中网络接口模块能量消耗的管理方法和系统
CN101155034A (zh) * 2006-09-30 2008-04-02 中兴通讯股份有限公司 一种在网络设备上防止用户特定包攻击的方法
CN101296168A (zh) * 2007-04-25 2008-10-29 北京天融信网络安全技术有限公司 芯片内部连接表支持策略路由的方法
CN101119371A (zh) * 2007-08-28 2008-02-06 杭州华三通信技术有限公司 防范利用arp进行网络攻击的方法、客户端、服务器及系统
CN101958903A (zh) * 2010-10-09 2011-01-26 南京博同科技有限公司 一种基于soc及并行虚拟防火墙的高性能防火墙实现方法
CN102411423A (zh) * 2011-08-12 2012-04-11 华南理工大学 一种cpu与无线网卡的协同动态电源管理方法
CN103491108A (zh) * 2013-10-15 2014-01-01 浙江中控研究院有限公司 一种工业控制网络安全防护方法和系统
CN105450619A (zh) * 2014-09-28 2016-03-30 腾讯科技(深圳)有限公司 恶意攻击的防护方法、装置和系统
CN105991587A (zh) * 2015-02-13 2016-10-05 中国移动通信集团山西有限公司 一种入侵检测方法及系统
CN107046495A (zh) * 2016-02-06 2017-08-15 阿里巴巴集团控股有限公司 用于构建虚拟专用网络的方法、装置和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
芦世雄: "基于FPGA的抗网络攻击关键技术研究", 《天津大学硕士学位论文》 *
陈雪娣: "基于空闲时间分配的DAG图节能任务调度研究与实现", 《湖南大学硕士学位论文》 *

Similar Documents

Publication Publication Date Title
US8755293B2 (en) Time machine device and methods thereof
US7725936B2 (en) Host-based network intrusion detection systems
US8509106B2 (en) Techniques for preventing attacks on computer systems and networks
US7882554B2 (en) Apparatus and method for selective mirroring
CN106060003A (zh) 一种网络边界单向隔离传输装置
US20070056030A1 (en) Apparatus and method for facilitating network security with granular traffic modifications
US20070056029A1 (en) Apparatus and method for providing security and monitoring in a networking architecture
CN104519065B (zh) 一种支持过滤Modbus TCP协议的工控防火墙实现方法
JP2005229573A (ja) ネットワーク保安システム及びその動作方法
CN104917776A (zh) 一种工控网络安全防护设备与方法
WO2007134023A2 (en) Portable firewall
EA004423B1 (ru) Система, устройство и способ быстрой фильтрации и обработки пакетов
CN105282169A (zh) 基于SDN控制器阈值的DDoS攻击预警方法及其系统
CN104539600B (zh) 一种支持过滤iec104协议的工控防火墙实现方法
CN104333549A (zh) 一种用于分布式防火墙系统的数据包过滤方法
CN103124226A (zh) 一种家庭宽带上网监控系统及方法
CN106130962A (zh) 一种报文处理方法和装置
CN105516189A (zh) 基于大数据平台的网络安全实施系统及方法
US20050138171A1 (en) Logical network traffic filtering
AU2017360114B2 (en) Method and device for filtering packets
CN107612907A (zh) 虚拟专用网络vpn安全防护方法及fpga
Zhang et al. Reconfigurable security protection system based on NetFPGA and embedded soft-core technology
CN105635145A (zh) Capwap dtls隧道的芯片级安全防护方法
KR20160143086A (ko) Sdn을 이용한 사이버 검역 시스템 및 방법
Zhang et al. RSS: A reconfigurable security system designed on NetFPGA and Virtex5-LX110T

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180119

RJ01 Rejection of invention patent application after publication