CN109379356A - 自动捕获cpu攻击报文的方法及装置 - Google Patents

自动捕获cpu攻击报文的方法及装置 Download PDF

Info

Publication number
CN109379356A
CN109379356A CN201811200970.0A CN201811200970A CN109379356A CN 109379356 A CN109379356 A CN 109379356A CN 201811200970 A CN201811200970 A CN 201811200970A CN 109379356 A CN109379356 A CN 109379356A
Authority
CN
China
Prior art keywords
message
cpu
sampling
exception
protocol massages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201811200970.0A
Other languages
English (en)
Inventor
韦健
顾祥洪
丁奕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Centec Networks Suzhou Co Ltd
Original Assignee
Centec Networks Suzhou Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Centec Networks Suzhou Co Ltd filed Critical Centec Networks Suzhou Co Ltd
Priority to CN201811200970.0A priority Critical patent/CN109379356A/zh
Publication of CN109379356A publication Critical patent/CN109379356A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种自动捕获cpu攻击报文的方法及装置,所述方法包括:S1、在协议报文上传至cpu过程中,采集被限速丢弃的协议报文;S2、按照预定比例镜像被限速丢弃的协议报文以形成采样报文;S3、解析所述采样报文以获得采样报文中携带的异常报文;S4、在协议报文上传的源头丢弃异常报文,使所述异常报文不会再送上CPU而导致CPU通道阻塞本发明自动捕获cpu攻击报文的方法及装置,采集被限速丢弃的协议报文,按比例镜像采样后再次上传,精确判断被限速丢弃的协议报文是否为真的攻击报文,以精确过滤协议报文,保证更多的有效的协议报文正常上传,提高工作效率。

Description

自动捕获cpu攻击报文的方法及装置
技术领域
本发明涉及网络通信领域,尤其涉及一种自动捕获cpu攻击报文的方法及装置。
背景技术
报文(message)是网络中交换与传输的数据单元,即站点一次性要发送的数据块。报文根据包含了将要发送的完整的数据信息,其长短很不一致,长度不限且可变;报文具有多种类型,例如:BPDU、slow protocol报文等。在交换机部署环境里面都会对通过芯片送上CPU处理的报文按类型进行限速,防止大量报文送上CPU引起CPU瘫痪,引起CPU瘫痪的原因可能是恶意攻击也可能是环路导致同一类报文在网络上大量复制;但是在限速的前提下大量的攻击报文还是会挤掉同类的非攻击协议报文;该种方式虽然不会引起CPU瘫痪,但与攻击报文同类的正常报文对应的业务会受到影响。
现有技术中,由于软件不能分辨上述情况,当出现上述情况时,往往需要人工分析和干预以解决上述问题,然而,上述问题如果靠人力去检查效率极低,且质量难保证。
发明内容
为解决上述技术问题,本发明的目的在于提供一种自动捕获cpu攻击报文的方法及装置。
为了实现上述发明目的之一,本发明一实施方式提供一种自动捕获cpu攻击报文的方法,所述方法包括:S1、在协议报文上传至cpu过程中,采集因为限速而被丢弃的协议报文;
S2、按照预定比例镜像被限速丢弃的协议报文以形成采样报文;
S3、解析所述采样报文以获得采样报文中携带的异常报文;
S4、在协议报文上传的源头丢弃异常报文,使所述异常报文不会再送上CPU而导致CPU通道阻塞。
作为本发明一实施方式的进一步改进,所述步骤S3还包括:
解析采样报文,以获取采样报文中每类报文的实际传输速率,根据每类报文的实际传输速率以及其对应的预设传输速率,判断该类报文是否为异常报文;
所述传输速率表示单位时间内传输报文的个数。
作为本发明一实施方式的进一步改进,所述步骤S3具体包括:
若判断上传至cpu的采样报文中任一类报文的传输速率大于预设传输速率,则确认该类报文为异常报文。
作为本发明一实施方式的进一步改进,所述步骤S4具体包括:
获取异常报文,并对其进行解析以获取异常报文携带的报文信息;
根据报文信息对异常报文配置精确的ACL;
通过查询ACL在协议报文上传的源头丢弃异常报文。
作为本发明一实施方式的进一步改进,所述方法还包括:
对ACL配置有效执行周期,当ACL配置的有效执行周期结束时,停止执行对应的ACL,或删除对应的ACL。
为了实现上述发明目的另一,本发明一实施方式提供一种自动捕获cpu攻击报文的装置,所述装置包括:获取模块,用于在协议报文上传至cpu过程中,采集因为限速而被丢弃的协议报文;
镜像采样模块,用于按照预定比例镜像被限速丢弃的协议报文以形成采样报文;
解析模块,用于解析所述采样报文以获得采样报文中携带的异常报文;
处理模块,用于在协议报文上传的源头丢弃异常报文,使所述异常报文不会再送上CPU而导致CPU通道阻塞。
作为本发明一实施方式的进一步改进,所述解析模块还用于:
解析采样报文,以获取采样报文中每类报文的实际传输速率,根据每类报文的实际传输速率以及其对应的预设传输速率,判断该类报文是否为异常报文;
所述传输速率表示单位时间内传输报文的个数。
作为本发明一实施方式的进一步改进,所述解析模块具体用于:
若判断上传至cpu的采样报文中任一类报文的传输速率大于预设传输速率,则确认该类报文为异常报文。
作为本发明一实施方式的进一步改进,所述处理模块具体用于:
获取异常报文,并对其进行解析以获取异常报文携带的报文信息;
根据报文信息对异常报文配置精确的ACL;
通过查询ACL在协议报文上传的源头丢弃异常报文。
作为本发明一实施方式的进一步改进,所述处理模块还用于:
对ACL配置有效执行周期,当ACL配置的有效执行周期结束时,停止执行对应的ACL,或删除对应的ACL。
与现有技术相比,本发明自动捕获cpu攻击报文的方法及装置,采集被限速丢弃的协议报文,按比例镜像采样后再次上传,精确判断被限速丢弃的协议报文是否为真的攻击报文,以精确过滤协议报文,保证更多的有效的协议报文正常上传,相比传统的人力检查方法,本发明在检查速度上有大幅度的提升,且检查质量更可靠,节约时间和成本,提高工作效率。
附图说明
图1是本发明一实施方式中自动捕获cpu攻击报文的方法的流程示意图;
图2是本发明一实施方式中自动捕获cpu攻击报文的装置的模块示意图。
具体实施方式
以下将结合附图所示的各实施方式对本发明进行详细描述。但这些实施方式并不限制本发明,本领域的普通技术人员根据这些实施方式所做出的结构、方法、或功能上的变换均包含在本发明的保护范围内。
如图1所示,在本发明的一实施方式中,所述自动捕获cpu攻击报文的方法包括:
S1、在协议报文上传至cpu过程中,采集因为限速而被丢弃的协议报文。
由于丢弃过程随机,如此,被限速丢弃的协议报文中可能包含恶意攻击的协议报文,也可能包含正常转发的协议报文;所述协议报文例如:BPDU、slow protocol报文等。
为了避免大量报文同时间上传至CPU而导致CPU瘫痪,如此,当上传至CPU的报文过多时,会采用限速的方式丢弃一部分报文,本发明的数据基础即为被限速丢弃的协议报文。通常情况下,在硬件中丢弃被限速的协议报文。
为了便于理解,本发明描述一具体示例以供参考。
假设copp(control plane protect)接收到2类slow protocol报文,一类是有效的slow protocol报文,其每秒发送1个,另外一类是攻击的slow protocol报文,其每秒发送9999个;经过限速处理后,copp处理报文的能力为100个/每秒,如此,经过限速后,只有1%的报文能送上cpu处理,而99%的报文均因限速而被丢弃,即被丢弃(9999+1)*(100%-1%)=9900个协议报文,其中丢弃的协议报文可能包括9899个攻击报文和1个有效报文,也可能包括9900个攻击报文,即送上CPU及被丢弃的报文中,大部分为攻击报文。
进一步的,所述方法还包括:S2、按照预定比例镜像被限速丢弃的协议报文以形成采样报文。
本发明具体实施方式中,在被限速的协议报文中按照预定规则挑选一部分形成采样报文母本,之后对采样报文母本做镜像处理以形成采样报文。
所述预定比例为占被限速的协议报文总数的比例值,其大小可以根据需要具体设定,例如:1%、10%。
所述预定规则为按照预定比例获取,本发明具体实施方式中,可以在确定的丢弃报文中按照预定比例随机获取采样报文母本,也可以按照固定的规则按照预定比例进行获取,例如:当预定比例为1%时,每100个协议报文中获取1个作为采样报文母本,其中,可以指定获取100个报文中的第n个报文为采样报文,n为介于0至101之间的正整数。
接续上述示例,设定的预定比例为10%,则在上述9900个被丢弃的协议报文中获取9900*10%=99个协议报文作为采样报文母本,并对其镜像以进行解析。进一步的,所述方法还包括:S3、解析所述采样报文以获得采样报文中携带的异常报文。
本发明一较佳实施方式中,可以将采样报文重新上传至CPU,由CPU对采样报文进行解析以获得异常报文。本发明另一较佳实施方式中,可以通过分析仪器采集将因限速被丢弃的协议报文,并对其进行分析获得采样报文,进一步的,再通过相应的协议,例如:snmp、RPC-API协议等发送给当前异常的设备。
本发明可实现方式中,在采样报文中,若某一类报文重复大量出现,则其可能为异常报文。
本发明具体实施方式中,所述步骤S3具体包括:解析采样报文,以获取采样报文中每类报文的实际传输速率,根据每类报文的实际传输速率以及其对应的预设传输速率,判断该类报文是否为异常报文;所述传输速率表示单位时间内传输报文的个数。
进一步的,若判断上传至cpu的采样报文中任一类报文的传输速率大于预设传输速率,则确认该类报文为异常报文。
接续上述示例,假设LACP协议使用的是slow protocol报文,这类报文特征是端口每秒不超过10个报文,如此将LACP协议对应的slow protocol报文的预设传输速率设定为10个/每秒;报文的源mac就是发送端口的mac地址,如此可通过源mac地址区分上述两类slow protocol报文。
在解析采样报文过程中,发现攻击的slow protocol报文(通过源mac区分同类报文)超过10个/每秒,即其实际传输速率大于预设传输速率,相应的,确定该类报文是攻击报文,即异常报文。
进一步的,所述方法还包括:S4、在协议报文上传的源头丢弃异常报文,使所述异常报文不会再送上CPU而导致CPU通道阻塞。
本发明较佳实施方式中,所述步骤S4具体包括:获取异常报文,并对其进行解析以获取异常报文携带的报文信息;根据报文信息对异常报文配置精确的ACL(access controllist);通过查询ACL在协议报文上传的源头丢弃异常报文。
进一步的,为了防止环路消失后ACL误匹配,所述方法还包括:对ACL配置有效执行周期,当ACL配置的有效执行周期结束时,停止执行对应的ACL,或删除对应的ACL。
本发明较佳实施方式中,通过软件配置ACL,接续上述示例,通过读取ACL,读取攻击类的slow protocol的源mac,并从上传的源头丢弃异常报文,从而使更多的有效的slowprotocol报文上传至CPU。
进一步的,当ACL配置的有效执行周期结束时,即ACL超时后,不再丢弃当前ACL对应的攻击的slow protocol,此时存在两种情况,一种情况为攻击类的slow protocol被全部丢弃,有效的slow protocol报文正常上传;另一种情况,攻击类的slow protocol未被完全丢弃,此时,还会循环执行上述步骤,直至攻击类的slow protocol被全部丢弃。
结合图2所示,在本发明的第一实施方式中,自动捕获cpu攻击报文的装置包括:获取模块100、镜像采样模块200、解析模块300以及处理模块400。
获取模块100用于在协议报文上传至cpu过程中,采集因为限速而被丢弃的协议报文。
由于丢弃过程随机,如此,被限速丢弃的协议报文中可能包含恶意攻击的协议报文,也可能包含正常转发的协议报文;所述协议报文例如:BPDU、slow protocol报文等。
为了避免大量报文同时间上传至CPU而导致CPU瘫痪,如此,当上传至CPU的报文过多时,会采用限速的方式丢弃一部分报文,本发明的数据基础即为被限速丢弃的协议报文。通常情况下,在硬件中丢弃被限速的协议报文。
为了便于理解,本发明描述一具体示例以供参考。
假设copp接收到2类slow protocol报文,一类是有效的slow protocol报文,其每秒发送1个,另外一类是攻击的slow protocol报文,其每秒发送9999个;经过限速处理后,copp处理报文的能力为100个/每秒,如此,经过限速后,只有1%的报文能送上cpu处理,而99%的报文均因限速而被丢弃,即被丢弃(9999+1)*(100%-1%)=9900个协议报文,其中丢弃的协议报文可能包括9899个攻击报文和1个有效报文,也可能包括9900个攻击报文,即送上CPU及被丢弃的报文中,大部分为攻击报文。
镜像采样模块200用于按照预定比例镜像被限速丢弃的协议报文以形成采样报文。
本发明具体实施方式中,镜像采样模块200用于在被限速的协议报文中按照预定规则挑选一部分形成采样报文母本,之后对采样报文母本做镜像处理以形成采样报文。
所述预定比例为占被限速的协议报文总数的比例值,其大小可以根据需要具体设定,例如:1%、10%。
所述预定规则为按照预定比例获取,本发明具体实施方式中,可以在确定的丢弃报文中按照预定比例随机获取采样报文母本,也可以按照固定的规则按照预定比例进行获取,例如:当预定比例为1%时,每100个协议报文中获取1个作为采样报文母本,其中,可以指定获取100个报文中的第n个报文为采样报文,n为介于0至101之间的正整数。
接续上述示例,设定的预定比例为10%,则在上述9900个被丢弃的协议报文中获取9900*10%=99个协议报文作为采样报文母本,并对其镜像以进行解析。
解析模块300用于解析所述采样报文以获得采样报文中携带的异常报文。
本发明一较佳实施方式中,解析模块300可以将采样报文重新上传至CPU,由CPU对采样报文进行解析以获得异常报文。本发明另一较佳实施方式中,镜像采样模块200可以通过分析仪器采集将因限速被丢弃的协议报文,并对其进行分析获得采样报文,进一步的,再通过相应的协议,例如:snmp、RPC-API等发送给当前异常的设备。
本发明可实现方式中,在采样报文中,若某一类报文重复大量出现,则其可能为异常报文。
本发明具体实施方式中,解析模块300具体用于解析采样报文,以获取采样报文中每类报文的实际传输速率,根据每类报文的实际传输速率以及其对应的预设传输速率,判断该类报文是否为异常报文;所述传输速率表示单位时间内传输报文的个数。
进一步的,解析模块300若判断上传至cpu的采样报文中任一类报文的传输速率大于预设传输速率,则确认该类报文为异常报文。
接续上述示例,假设LACP协议使用的是slow protocol报文,这类报文特征是端口每秒不超过10个报文,如此将LACP协议对应的slow protocol报文的预设传输速率设定为10个/每秒;报文的源mac就是发送端口的mac地址,如此可通过源mac地址区分上述两类slow protocol报文。
在解析采样报文过程中,发现攻击的slow protocol报文(通过源mac区分同类报文)超过10个/每秒,即其实际传输速率大于预设传输速率,相应的,确定该类报文是攻击报文,即异常报文。
处理模块400用于在协议报文上传的源头丢弃异常报文,使所述异常报文不会再送上CPU而导致CPU通道阻塞。
本发明较佳实施方式中,处理模块400具体用于获取异常报文,并对其进行解析以获取异常报文携带的报文信息;根据报文信息对异常报文配置精确的ACL;通过查询ACL在协议报文上传的源头丢弃异常报文。
进一步的,为了防止环路消失后ACL误匹配,处理模块400还用于对ACL配置有效执行周期,当ACL配置的有效执行周期结束时,停止执行对应的ACL,或删除对应的ACL。
本发明较佳实施方式中,通过软件配置ACL,接续上述示例,通过读取ACL,读取攻击类的slow protocol的源mac,并从上传的源头丢弃异常报文,从而使更多的有效的slowprotocol报文上传至CPU。
进一步的,当ACL配置的有效执行周期结束时,即ACL超时后,不再丢弃当前ACL对应的攻击的slow protocol,此时存在两种情况,一种情况为攻击类的slow protocol被全部丢弃,有效的slow protocol报文正常上传;另一种情况,攻击类的slow protocol未被完全丢弃,此时,还会循环执行上述步骤,直至攻击类的slow protocol被全部丢弃。
与现有技术相比,本发明自动捕获cpu攻击报文的方法及装置,在硬件中采集被限速丢弃的协议报文,按比例镜像采样后再次上传,并通过软件进行分析精确判断被限速丢弃的协议报文是否为真的攻击报文,以精确过滤协议报文,保证更多的有效的协议报文正常上传,相比传统的人力检查方法,本发明在检查速度上有大幅度的提升,且检查质量更可靠,节约时间和成本,提高工作效率。
以上所描述的系统实施方式仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,可以根据实际的需要选择其中的部分或者全部模块来实现本实施方式方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本申请可用于众多通用或专用的通信芯片中。例如:交换芯片、路由器芯片,服务器芯片等等。
应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施方式中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
上文所列出的一系列的详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用以限制本发明的保护范围,凡未脱离本发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。

Claims (10)

1.一种自动捕获cpu攻击报文的方法,其特征在于,所述方法包括:
S1、在协议报文上传至cpu过程中,采集因为限速而被丢弃的协议报文;
S2、按照预定比例镜像被限速丢弃的协议报文以形成采样报文;
S3、解析所述采样报文以获得采样报文中携带的异常报文;
S4、在协议报文上传的源头丢弃异常报文,使所述异常报文不会再送上CPU而导致CPU通道阻塞。
2.根据权利要求1所述的自动捕获cpu攻击报文的方法,其特征在于,
所述步骤S3还包括:
解析采样报文,以获取采样报文中每类报文的实际传输速率,根据每类报文的实际传输速率以及其对应的预设传输速率,判断该类报文是否为异常报文;
所述传输速率表示单位时间内传输报文的个数。
3.根据权利要求2所述的自动捕获cpu攻击报文的方法,其特征在于,
所述步骤S3具体包括:
若判断上传至cpu的采样报文中任一类报文的传输速率大于预设传输速率,则确认该类报文为异常报文。
4.根据权利要求1所述的自动捕获cpu攻击报文的方法,其特征在于,
所述步骤S4具体包括:
获取异常报文,并对其进行解析以获取异常报文携带的报文信息;
根据报文信息对异常报文配置精确的ACL;
通过查询ACL在协议报文上传的源头丢弃异常报文。
5.根据权利要求3所述的自动捕获cpu攻击报文的方法,其特征在于,
所述方法还包括:
对ACL配置有效执行周期,当ACL配置的有效执行周期结束时,停止执行对应的ACL,或删除对应的ACL。
6.一种自动捕获cpu攻击报文的装置,其特征在于,所述装置包括:
获取模块,用于在协议报文上传至cpu过程中,采集因为限速而被丢弃的协议报文;
镜像采样模块,用于按照预定比例镜像被限速丢弃的协议报文以形成采样报文;
解析模块,用于解析所述采样报文以获得采样报文中携带的异常报文;
处理模块,用于在协议报文上传的源头丢弃异常报文,使所述异常报文不会再送上CPU而导致CPU通道阻塞。
7.根据权利要求6所述的自动捕获cpu攻击报文的装置,其特征在于,所述解析模块还用于:
解析采样报文,以获取采样报文中每类报文的实际传输速率,根据每类报文的实际传输速率以及其对应的预设传输速率,判断该类报文是否为异常报文;
所述传输速率表示单位时间内传输报文的个数。
8.根据权利要求7所述的自动捕获cpu攻击报文的装置,其特征在于,所述解析模块具体用于:
若判断上传至cpu的采样报文中任一类报文的传输速率大于预设传输速率,则确认该类报文为异常报文。
9.根据权利要求6所述的自动捕获cpu攻击报文的装置,其特征在于,所述处理模块具体用于:
获取异常报文,并对其进行解析以获取异常报文携带的报文信息;
根据报文信息对异常报文配置精确的ACL;
通过查询ACL在协议报文上传的源头丢弃异常报文。
10.根据权利要求9所述的自动捕获cpu攻击报文的装置,其特征在于,所述处理模块还用于:
对ACL配置有效执行周期,当ACL配置的有效执行周期结束时,停止执行对应的ACL,或删除对应的ACL。
CN201811200970.0A 2018-10-16 2018-10-16 自动捕获cpu攻击报文的方法及装置 Withdrawn CN109379356A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811200970.0A CN109379356A (zh) 2018-10-16 2018-10-16 自动捕获cpu攻击报文的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811200970.0A CN109379356A (zh) 2018-10-16 2018-10-16 自动捕获cpu攻击报文的方法及装置

Publications (1)

Publication Number Publication Date
CN109379356A true CN109379356A (zh) 2019-02-22

Family

ID=65399902

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811200970.0A Withdrawn CN109379356A (zh) 2018-10-16 2018-10-16 自动捕获cpu攻击报文的方法及装置

Country Status (1)

Country Link
CN (1) CN109379356A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110855685A (zh) * 2019-11-18 2020-02-28 苏州盛科科技有限公司 一种多Slice交换芯片实现CoPP的方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188607A (zh) * 2006-11-17 2008-05-28 中兴通讯股份有限公司 基于网络处理器的dslam设备防止协议包攻击的方法
US8484372B1 (en) * 2001-10-09 2013-07-09 Juniper Networks, Inc. Distributed filtering for networks
CN103441946A (zh) * 2013-09-05 2013-12-11 上海斐讯数据通信技术有限公司 保护cpu的大流量攻击识别方法及装置
CN104702560A (zh) * 2013-12-04 2015-06-10 华为技术有限公司 一种防止报文攻击方法及装置
CN105939339A (zh) * 2016-03-22 2016-09-14 杭州迪普科技有限公司 攻击协议报文流的防护方法及装置
CN107016284A (zh) * 2017-03-31 2017-08-04 武汉光迅科技股份有限公司 一种数据通信设备cpu前端动态防护方法及系统
CN107547567A (zh) * 2017-09-29 2018-01-05 新华三技术有限公司 一种防攻击方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8484372B1 (en) * 2001-10-09 2013-07-09 Juniper Networks, Inc. Distributed filtering for networks
CN101188607A (zh) * 2006-11-17 2008-05-28 中兴通讯股份有限公司 基于网络处理器的dslam设备防止协议包攻击的方法
CN103441946A (zh) * 2013-09-05 2013-12-11 上海斐讯数据通信技术有限公司 保护cpu的大流量攻击识别方法及装置
CN104702560A (zh) * 2013-12-04 2015-06-10 华为技术有限公司 一种防止报文攻击方法及装置
CN105939339A (zh) * 2016-03-22 2016-09-14 杭州迪普科技有限公司 攻击协议报文流的防护方法及装置
CN107016284A (zh) * 2017-03-31 2017-08-04 武汉光迅科技股份有限公司 一种数据通信设备cpu前端动态防护方法及系统
CN107547567A (zh) * 2017-09-29 2018-01-05 新华三技术有限公司 一种防攻击方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110855685A (zh) * 2019-11-18 2020-02-28 苏州盛科科技有限公司 一种多Slice交换芯片实现CoPP的方法及装置
CN110855685B (zh) * 2019-11-18 2021-08-27 苏州盛科科技有限公司 一种多Slice交换芯片实现CoPP的方法及装置

Similar Documents

Publication Publication Date Title
US8149705B2 (en) Packet communications unit
US11258719B1 (en) Methods, systems and computer readable media for network congestion control tuning
CN106815112B (zh) 一种基于深度包检测的海量数据监控系统及方法
US8191114B2 (en) Methods, systems, and computer program products for determining an originator of a network packet using biometric information
US8065722B2 (en) Semantically-aware network intrusion signature generator
CN107733851A (zh) 基于通信行为分析的dns隧道木马检测方法
CN106416171A (zh) 一种特征信息分析方法及装置
CN111092900A (zh) 服务器异常连接和扫描行为的监控方法和装置
CN101741628A (zh) 基于应用层业务分析的网络流量分析方法
CN113067810B (zh) 网络抓包方法、装置、设备和介质
CN107707549B (zh) 一种自动提取应用特征的装置及方法
CN108259263A (zh) 数据分析方法、装置及系统
CN110535888A (zh) 端口扫描攻击检测方法及相关装置
CN111818077A (zh) 一种基于sdn技术的工控混合蜜罐系统
CN101635720A (zh) 一种未知流量过滤方法和一种带宽管理设备
US11252184B2 (en) Anti-attack data transmission method and device
CN109379356A (zh) 自动捕获cpu攻击报文的方法及装置
CN108667913B (zh) 共享终端接入管理的方法、装置、计算机设备和存储介质
US8064454B2 (en) Protocol incompatibility detection
CN105991353A (zh) 故障定位的方法和装置
CN108076070B (zh) 一种fasp协议阻断方法、装置及分析系统
CN111064729A (zh) 报文的处理方法及装置、存储介质和电子装置
CN113377051B (zh) 一种基于fpga的网络安全防护设备
CN112565259B (zh) 过滤dns隧道木马通信数据的方法及装置
CN105704057B (zh) 确定突发端口拥塞丢包的业务类型的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20190222