CN109657463B - 一种报文洪泛攻击的防御方法及装置 - Google Patents
一种报文洪泛攻击的防御方法及装置 Download PDFInfo
- Publication number
- CN109657463B CN109657463B CN201811548659.5A CN201811548659A CN109657463B CN 109657463 B CN109657463 B CN 109657463B CN 201811548659 A CN201811548659 A CN 201811548659A CN 109657463 B CN109657463 B CN 109657463B
- Authority
- CN
- China
- Prior art keywords
- message
- source
- address
- target
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种报文洪泛攻击的防御方法及装置,被保护设备接收未被保护设备发送的报文,并对报文进行分类,得到具有洪泛攻击的至少一类报文,将每一类报文中满足预设条件的目标报文发送给CPU,CPU根据目标报文的源IP地址进行防御,通过对接收到的报文进行分类处理,将分类处理后的目标报文发送给CPU进行防御处理,从而降低了CPU的处理负担,同时提高被保护设备对于洪泛攻击的报文的处理效率。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种报文洪泛攻击的防御方法及装置。
背景技术
随着计算机网络规模的日趋增大,发生网络攻击的机会也随之不断增大,而且攻击过程也越来越不易被发现,尤其是随着网络种类的增多,对于网络攻击的防御变得日益具有挑战性。
拒绝服务(Denial of service,Dos)攻击是目前常见的攻击手段,洪泛攻击是其最常用的攻击形式,当网络设备受到洪泛攻击时,都是通过被保护设备的中央处理器(Central Processing Unit,CPU)对报文进行解析过滤,即完全通过软件程序实现阻止攻击性的报文的不断转发,从而对洪泛攻击进行防御,然而随着网络流量的不断增大,CPU对报文的处理效率也越来越低,并且使得CPU的负荷越来越高。
发明内容
本发明的目的是提供一种报文洪泛攻击的防御方法及装置,以降低CPU的处理负担,同时提高被保护设备对于具有攻击性的报文的处理效率。
本发明的目的是通过以下技术方案实现的:
第一方面,本发明提供一种报文洪泛攻击的防御方法,包括:
被保护设备接收未被保护的设备发送的报文,并对所述报文进行分类,得到至少一类报文;
针对每一类报文,确定满足预设条件的目标报文,并将所述目标报文发送给CPU;
获取所述CPU接收到的所述目标报文的源IP地址;
依据每一类报文中所述目标报文的源IP地址,对所述目标报文进行洪泛攻击的防御。
可选的,针对每一类报文,确定满足预设条件的目标报文,包括:
针对每一类报文,确定所述每一类报文的速率值;
确定所述每一类报文的速率值中,大于第一预设值且小于第二预设值的报文,并将所述满足速率值大于第一预设值且小于第二预设值的报文作为目标报文。
可选的,依据所述每一类报文中目标报文的源IP地址,对所述目标报文进行防御,包括:
对所述每一类报文中目标报文的源IP地址进行分类,得到所述每一类目标报文的至少一个源IP地址;
针对所述至少一个源IP地址,确定所述每一类目标报文的每一个源IP地址的目标报文的速率值;
确定所述每一个源IP地址的目标报文的速率值是否大于第三预设值,并对所述大于第三预设值的目标报文对应的源IP地址进行防御。
可选的,所述方法还包括:
获取所述CPU接收到的所述目标报文的类型;
依据所述目标报文的类型,确定每一类目标报文的第三预设值;
确定所述每一类目标报文的每一个源IP地址的目标报文的速率值,包括:
获取所述CPU接收到的所述目标报文的时间戳;
依据所述目标报文的时间戳,确定所述每一类目标报文的每一个源IP地址的目标报文的速率值。
可选的,对所述大于第三预设值的目标报文对应的源IP地址进行防御,包括:
在设定时间内轮询所述大于第三预设值的目标报文对应的源IP地址,并在设定时间后取消对所述大于第三预设值的目标报文对应的源IP地址的防御。
可选的,对所述报文进行分类之前,所述方法还包括:
确定所述接收到的报文的目的IP地址与被保护设备的IP地址相同。
第二方面,本发明提供一种报文洪泛攻击的防御装置,包括:
接收单元,用于接收未被保护的设备发送的报文,并对所述报文进行分类,得到至少一类报文;
确定单元,用于针对每一类报文,确定满足预设条件的目标报文;
发送单元,用于将所述目标报文发送给CPU;
获取单元,用于获取所述CPU接收到的所述目标报文的源IP地址;
防御单元,用于依据每一类报文中所述目标报文的源IP地址,对所述目标报文进行洪泛攻击的防御。
可选的,所述确定单元具体用于按如下方式针对每一类报文,确定满足预设条件的目标报文:
针对每一类报文,确定所述每一类报文的速率值;
确定所述每一类报文的速率值中,大于第一预设值且小于第二预设值的报文,并将所述满足速率值大于第一预设值且小于第二预设值的报文作为目标报文。
可选的,所述防御单元具体用于按如下方式依据每一类报文中所述目标报文的源IP地址,对所述目标报文进行防御:
对所述每一类报文中目标报文的源IP地址进行分类,得到所述每一类目标报文的至少一个源IP地址;
针对所述至少一个源IP地址,确定所述每一类目标报文的每一个源IP地址的目标报文的速率值;
确定所述每一个源IP地址的目标报文的速率值是否大于第三预设值,并对所述大于第三预设值的目标报文对应的源IP地址进行防御。
可选的,所述获取单元还用于:获取所述CPU接收到的所述目标报文的类型;
所述确定单元还用于:依据所述目标报文的类型,确定每一类目标报文的第三预设值;
所述确定单元具体用于按如下方式确定所述每一类目标报文的每一个源IP地址的目标报文的速率值:
获取所述CPU接收到的所述目标报文的时间戳;
依据所述目标报文的时间戳,确定所述每一类目标报文的每一个源IP地址的目标报文的速率值。
可选的,所述防御单元具体用于按如下方式对所述大于第三预设值的目标报文对应的源IP地址进行防御:
在设定时间内轮询所述大于第三预设值的目标报文对应的源IP地址,并在设定时间后取消对所述大于第三预设值的目标报文对应的源IP地址的防御。
可选的,所述确定单元还用于:确定所述接收到的报文的目的IP地址与被保护设备的IP地址相同。
第三方面,本发明提供一种报文洪泛攻击的防御装置,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行第一方面所述的方法。
第四方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行第一方面所述的方法。
本发明提供一种报文洪泛攻击的防御方法及装置,被保护设备接收未被保护设备发送的报文,并对报文进行分类,得到具有洪泛攻击的至少一类报文,将每一类报文中满足预设条件的目标报文发送给CPU,CPU根据目标报文的源IP地址进行防御,通过对接收到的报文进行分类处理,将分类处理后的目标报文发送给CPU进行防御处理,从而降低了CPU的处理负担,同时提高被保护设备对于洪泛攻击的报文的处理效率。
附图说明
图1为本申请实施例提供的一种网络结构示意图;
图2为本申请实施例提供的一种报文洪泛攻击的防御方法流程图;
图3为本申请实施例提供一种确定目标报文的方法流程图;
图4为本申请实施例提供一种防御方法流程图;
图5为本申请实施例提供的一种软件和硬件相结合的报文洪泛攻击的防御方法示意图;
图6为本申请实施例提供的一种报文洪泛攻击的防御装置的结构框图;
图7为本申请实施例提供的另外一种报文洪泛攻击的防御装置示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,并不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为目前常见的网络结构,网络环境被安全设备划分为安全区和非安全区,位于安全区内的为被保护对象,非安全区内的为互联网或安全性不可控的局域网。非安全区是攻击者的潜伏区,一旦攻击者向安全区中的保护对象发起洪泛攻击,安全设备将检测到该事件并阻断攻击者与被保护对象之间的一切通信。
现有技术中安全设备在检测到有洪泛攻击的报文时,会将报文发送给CPU处理,由CPU对报文进行转发、解析和过滤,随着网络流量的增大,CPU的性能有限,处理负担比较大。
有鉴于此,本申请实施例提供了一种报文洪泛攻击的防御方法及装置,对接收到的报文进行分类处理,将分类后的报文发送给CPU,由CPU进行洪泛攻击的防御,从而减轻了CPU的负荷,提高了洪泛攻击的处理效率。
其中,需要理解的是,在下文的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
如图2所示为本申请实施例提供的一种报文洪泛攻击的防御方法流程图,图2所示方法的执行主体可以为一种被保护的设备,参阅图2所示,该方法包括:
S101:被保护设备接收未被保护的设备发送的报文,并对报文进行分类,得到至少一类报文。
S102:针对每一类报文,确定满足预设条件的目标报文,并将目标报文发送给CPU。
S103:获取目标报文的源IP地址。
S104:根据目标报文的源IP地址,对目标报文进行防御。
本申请实施例中,在将目标报文发送给CPU之前,先对接收到的报文进行分类转发,而不是将接收到的报文直接发给CPU处理,从而降低了CPU的负荷。
以下将对上述所涉及到的步骤进行详细说明。
被保护的设备接收到其他设备发送的报文之后,可对接收到的报文进行分类,例如,可以分为四类,包括:用户数据报协议(User Datagram Protocol,UDP)、控制报文协议(Internet Control Message Protocol,ICMP)、传输控制协议(Transmission ControlProtocol,TCP)同步序列编号(Synchronize Sequence Numbers,SYN)、分片(Fragment,FRAG)报文。
需要说明的是,本申请中主要针对上述四种类型的报文进行洪泛攻击的防御。
一种可能的实施方式中,可将目标报文的源IP地址、报文的类型以及报文的时间戳组成一个消息,发送给CPU。
可以理解的是,该报文的类型可以是报文的标识,并不限定为协议规定的报文类型,例如,可将UDP记为标识1,将SYN记为标识2等。
本申请实施例中,可采用如下方式针对每一类报文,确定满足预设条件的目标报文,参阅图3所示,该方法包括:
S1021:针对每一类报文,确定每一类报文的速率值。
本申请实施例中,每一类报文的速率值可以每秒传输帧数(Frames Per Second,FPS)为单位,统计每一类报文的数量。
S1022:确定每一类报文的速率值中,大于第一预设值且小于第二预设值的报文。
具体的,本申请实施例中为了描述方便,可将“第一预设值”称为“初始值”,将“第二预设值”称为“极限值”。
当每一类报文的速率达到初始值后,可开始将报文发送给CPU,并且在速率大于极限值之后,可将大于极限值的报文丢弃。因此,发送给CPU的报文为报文的速率值大于初始值,且小于极限值的报文。
需要说明的是,针对每一类报文,均有对应的初始值和极限值,初始值和极限值的大小可通过用户自行设定。
S1023:将满足速率值大于第一预设值且小于第二预设值的报文作为目标报文。
本申请实施例中将目标报文发送给CPU之后,CPU可对接收到的目标报文进行防御处理。
具体的,本申请实施例中可采用如图4所示的方法进行防御处理,参阅图4所示,该方法包括:
S1041:对目标报文的源IP地址进行分类,得到至少一个源IP地址。
S1042:确定每一个源IP地址的目标报文的速率值。
S1043:确定每一个源IP地址的目标报文的速率值是否大于第三预设值,并对大于第三预设值的目标报文对应的源IP地址进行防御。
为了描述方便,本申请实施例中可将“第三预设值”称为“黑名单值”。
由于报文的源IP地址可能相同也可能不同,因此,在对报文进行防御时,确定报文的源IP地址尤其重要。
本申请实施例中,可对目标报文的源IP进行分类,得到至少一个源IP地址,然后确定每一源IP对应的报文的速率值,并判断每一个源IP地址的报文的速率值是否大于黑名单值,当大于黑名单值时,将其加入黑名单进行防御。
例如,对目标报文(以SYN为例)的源IP地址进行分类后得到源IP1、源IP2、源IP3,假设黑名单值为5。
若源IP1、源IP2、源IP3对应的报文的速率分别为2、4、6,将速率分别与黑名单值3进行比较,可知:源IP3的报文速率值大于黑名单值,则将该源IP3的地址加入黑名单。
进一步的,当CPU接收到目标报文的类型后,可获取CPU接收到的目标报文的类型,并依据目标报文的类型,确定每一类目标报文的第三预设值。
需要说明的是,本申请实施例中的“第三预设值”与报文的类型具有一一对应关系,即每一种类型的报文都可设置有一个第三预设值。
由于CPU的处理能力有限,假设在一个时间段内CPU比较忙,没有时间对目标报文进行处理,可能会将报文先暂时保存在缓存区,等到空闲时间时在处理缓存区的报文,这种情况下可能会使得报文的速率计算错误。
因此,为了提高攻击防御的精确度,本申请实施例中可获取CPU接收到的目标报文的时间戳,并根据目标报文的时间戳确定各个源IP的报文速率。
具体的,本申请实施例中的报文速率可以每秒为单位计算,例如,先接收到报文1的时间戳为T1,后接收到报文2的时间戳为T2,若T2-T1>1,则说明报文1与报文2不是在同一秒内发送的,若T2-T1<1,则说明报文1与报文2是在同一秒内发送的,将报文速率加1。
因此,CPU在接收到目标报文时,首先可比较报文的时间戳大小,若后接收到的报文时间戳晚于先接收到的报文的时间戳,则在先接收到的报文数量上加一。
进一步的,本申请实施例中可按照如下方式对大于第三预设值的目标报文对应的源IP地址进行防御,包括:
在设定时间内轮询大于第三预设值的目标报文对应的源IP地址,并在设定时间后取消对大于第三预设值的目标报文对应的源IP地址的防御。
具体的,将大于黑名单值的源IP加入黑名单之后,可对黑名单设置一个时效,例如,可设置为五分钟,通过不断轮询检查黑名单是否超时,如果超过设定的五分钟,则下发取消黑名单的命令,取消对黑名单中源IP地址的防御。
本申请实施例中通过设置轮询线程,不断检查黑名单,可防止伪装源IP的IP地址对安全设备进行攻击,例如,在五分钟内依然接收到黑名单中的源IP地址发送的报文,并且接收到的报文速率较大,则该源IP地址可能是具有攻击性的伪装源IP发送的,并不是黑名单中真正的源IP地址发送的报文。
如果在设定的五分钟内没有接收到黑名单中的源IP发送的报文或者接收到的速率比较小,则可取消对黑名单中的源IP的防御。
本申请实施例中,在对报文进行分类之前,所述方法还包括:
确定接收到的报文的目的IP地址与被保护设备的IP地址相同。
具体的,被保护设备接收到其他设备发送的报文时,首先比较发送来的报文的目的IP地址和被保护设备的IP地址是否相同,若不同,则继续进行转发,若相同,则确定报文是具有攻击性的报文,再对报文进行分类。
现有技术中的保护设备对于洪泛攻击的防御处理方式基本都是CPU来处理,即完全通过软件程序来实现,而本申请实施例中可将硬件和软件相结合,实现对报文洪泛攻击的防御。
一种可能的实施方式中,本申请实施例采用现场可编程逻辑门阵列(FieldProgrammable Gate Array,FPGA)芯片作为硬件实现对报文的转发和分类统计,通过CPU来对报文进行防御处理,从而提高了保护设备的整体性能,并且降低了CPU的处理负担。
如图5所示,为本申请实施例提供的一种软件和硬件相结合的报文洪泛攻击的防御方法示意图,图5中主要以SYN报文为例进行详细说明。
具体的,保护设备接收到报文之后,可通过报文分类器对报文进行分类,例如分为UDP、SYN、ICMP、FRAG四类,以SYN为例继续进行说明,其他类别的处理方式参照SYN的处理方式。
当SYN的发送速率大于初始值时,开始将报文发送给CPU,直到速率大于初始值小于极限值,将接收到的报文以消息的形式发送给CPU,若速率值大于极限值,则可将多于极限值的报文丢弃。上述报文的转发分类都是由FPGA完成。
当报文以消息的形式发送给CPU之后,CPU可对消息进行解析,根据报文的源IP地址进行分类,并统计每个源IP地址的报文速率,然后将速率与黑名单值进行比较,如果速率值大于黑名单值,则生成黑名单,将黑名单发送给访问控制列表(Access Control List,ACL)模块,由ACL模块进行处理,同时判断黑名单的时间是否超过设定的时间,例如为5分钟,当超时后,删除黑名单。
需要理解的是,ACL模块为报文在转发流程中的一个处理模块,该模块可通过设定规则来阻止特定类型报文的转发。
基于与上述一种报文洪泛攻击的防御方法实施例相同的构思,本发明实施例还提供一种报文洪泛攻击的防御装置。图6所示为本发明实施例提供的一种报文洪泛攻击的防御装置的结构框图,包括:接收单元101、确定单元102、发送单元103、获取单元104以及防御单元105。
其中,接收单元101,用于接收未被保护的设备发送的报文,并对报文进行分类,得到至少一类报文。
确定单元102,用于针对每一类报文,确定满足预设条件的目标报文。
发送单元103,用于将目标报文发送给CPU。
获取单元104,用于获取CPU接收到的目标报文的源IP地址。
防御单元105,用于依据每一类报文中目标报文的源IP地址,对目标报文进行洪泛攻击的防御。
具体的,确定单元102具体用于按如下方式针对每一类报文,确定满足预设条件的目标报文:
针对每一类报文,确定每一类报文的速率值;确定每一类报文的速率值中,大于第一预设值且小于第二预设值的报文,并将所述满足速率值大于第一预设值且小于第二预设值的报文作为目标报文。
进一步的,所述防御单元105具体用于按如下方式依据每一类报文中目标报文的源IP地址,对目标报文进行防御:
对每一类报文中目标报文的源IP地址进行分类,得到每一类目标报文的至少一个源IP地址;针对所至少一个源IP地址,确定每一类目标报文的每一个源IP地址的目标报文的速率值;确定每一个源IP地址的目标报文的速率值是否大于第三预设值,并对所述大于第三预设值的目标报文对应的源IP地址进行防御。
较佳的,获取单元104还用于:获取CPU接收到的目标报文的类型。
确定单元102还用于:依据目标报文的类型,确定每一类目标报文的第三预设值。
进一步的,确定单元102具体用于按如下方式确定每一类目标报文的每一个源IP地址的目标报文的速率值:
获取CPU接收到的所述目标报文的时间戳;依据目标报文的时间戳,确定每一类目标报文的每一个源IP地址的目标报文的速率值。
进一步的,防御单元105具体用于按如下方式对大于第三预设值的目标报文对应的源IP地址进行防御:
在设定时间内轮询大于第三预设值的目标报文对应的源IP地址,并在设定时间后取消对大于第三预设值的目标报文对应的源IP地址的防御。
更进一步的,确定单元102还用于:确定接收到的报文的目的IP地址与被保护设备的IP地址相同。
需要说明的是,本发明实施例中上述涉及的报文洪泛攻击的防御装置中各个单元的功能实现可以进一步参照相关方法实施例的描述,在此不再赘述。
本申请实施例还提供另外一种报文洪泛攻击的防御装置,如图7所示,该装置包括:
存储器202,用于存储程序指令。
收发机201,用于接收和发送的报文洪泛攻击的防御指令。
处理器200,用于调用所述存储器中存储的程序指令,根据收发机201接收到的指令按照获得的程序执行本申请实施例所述的任一方法流程。处理器200用于实现图6所示的确定单元(102)以及防御单元(105)所执行的方法。
其中,在图7中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器200代表的一个或多个处理器和存储器202代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。
收发机201可以是多个元件,即包括发送机和收发机,提供用于在传输介质上与各种其他装置通信的单元。
处理器200负责管理总线架构和通常的处理,存储器202可以存储处理器200在执行操作时所使用的数据。
处理器200可以是中央处理器(CPU)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或复杂可编程逻辑器件(Complex Programmable Logic Device,CPLD)。
本申请实施例还提供了一种计算机存储介质,用于储存为上述本申请实施例中所述的任一装置所用的计算机程序指令,其包含用于执行上述本申请实施例提供的任一方法的程序。
所述计算机存储介质可以是计算机能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(SSD))等。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (12)
1.一种报文洪泛攻击的防御方法,其特征在于,包括:
被保护设备的现场可编程逻辑门阵列FPGA接收未被保护的设备发送的报文,并对所述报文进行分类,得到至少一类报文;
所述FPGA针对每一类报文,确定满足预设条件的目标报文,并将所述目标报文发送给CPU;
获取所述CPU接收到的所述目标报文的源IP地址;
依据每一类报文中所述目标报文的源IP地址,对所述目标报文进行洪泛攻击的防御;
依据所述每一类报文中目标报文的源IP地址,对所述目标报文进行防御,包括:
对所述每一类报文中目标报文的源IP地址进行分类,得到所述每一类目标报文的至少一个源IP地址;
针对所述至少一个源IP地址,确定所述每一类目标报文的每一个源IP地址的目标报文的速率值;
确定所述每一个源IP地址的目标报文的速率值是否大于第三预设值,并对所述大于第三预设值的目标报文对应的源IP地址进行防御;
确定所述每一类目标报文的每一个源IP地址的目标报文的速率值,包括:
获取所述CPU接收到的所述目标报文的时间戳;
依据所述目标报文的时间戳,确定所述每一类目标报文的每一个源IP地址的目标报文的速率值。
2.如权利要求1所述的方法,其特征在于,针对每一类报文,确定满足预设条件的目标报文,包括:
针对每一类报文,确定所述每一类报文的速率值;
确定所述每一类报文的速率值中,大于第一预设值且小于第二预设值的报文,并将所述满足速率值大于第一预设值且小于第二预设值的报文作为目标报文。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述CPU接收到的所述目标报文的类型;
依据所述目标报文的类型,确定每一类目标报文的第三预设值。
4.如权利要求1所述的方法,其特征在于,对所述大于第三预设值的目标报文对应的源IP地址进行防御,包括:
在设定时间内轮询所述大于第三预设值的目标报文对应的源IP地址,并在设定时间后取消对所述大于第三预设值的目标报文对应的源IP地址的防御。
5.如权利要求1所述的方法,其特征在于,对所述报文进行分类之前,所述方法还包括:
确定所述接收到的报文的目的IP地址与被保护设备的IP地址相同。
6.一种报文洪泛攻击的防御装置,其特征在于,包括:
接收单元,用于接收未被保护的设备发送的报文,并对所述报文进行分类,得到至少一类报文;
确定单元,用于针对每一类报文,确定满足预设条件的目标报文;
发送单元,用于将所述目标报文发送给CPU;
获取单元,用于获取所述CPU接收到的所述目标报文的源IP地址;
防御单元,用于依据每一类报文中所述目标报文的源IP地址,对所述目标报文进行洪泛攻击的防御;
所述防御单元具体用于按如下方式依据每一类报文中所述目标报文的源IP地址,对所述目标报文进行防御:
对所述每一类报文中目标报文的源IP地址进行分类,得到所述每一类目标报文的至少一个源IP地址;
针对所述至少一个源IP地址,确定所述每一类目标报文的每一个源IP地址的目标报文的速率值;
确定所述每一个源IP地址的目标报文的速率值是否大于第三预设值,并对所述大于第三预设值的目标报文对应的源IP地址进行防御;
所述确定单元具体用于按如下方式确定所述每一类目标报文的每一个源IP地址的目标报文的速率值:
获取所述CPU接收到的所述目标报文的时间戳;
依据所述目标报文的时间戳,确定所述每一类目标报文的每一个源IP地址的目标报文的速率值。
7.如权利要求6所述的装置,其特征在于,所述确定单元具体用于按如下方式针对每一类报文,确定满足预设条件的目标报文:
针对每一类报文,确定所述每一类报文的速率值;
确定所述每一类报文的速率值中,大于第一预设值且小于第二预设值的报文,并将所述满足速率值大于第一预设值且小于第二预设值的报文作为目标报文。
8.如权利要求6所述的装置,其特征在于,所述获取单元还用于:获取所述CPU接收到的所述目标报文的类型;
所述确定单元还用于:依据所述目标报文的类型,确定每一类目标报文的第三预设值。
9.如权利要求6所述的装置,其特征在于,所述防御单元具体用于按如下方式对所述大于第三预设值的目标报文对应的源IP地址进行防御:
在设定时间内轮询所述大于第三预设值的目标报文对应的源IP地址,并在设定时间后取消对所述大于第三预设值的目标报文对应的源IP地址的防御。
10.如权利要求6所述的装置,其特征在于,所述确定单元还用于:确定所述接收到的报文的目的IP地址与被保护设备的IP地址相同。
11.一种报文洪泛攻击的防御装置,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行权利要求1~5任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行权利要求1~5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811548659.5A CN109657463B (zh) | 2018-12-18 | 2018-12-18 | 一种报文洪泛攻击的防御方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811548659.5A CN109657463B (zh) | 2018-12-18 | 2018-12-18 | 一种报文洪泛攻击的防御方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109657463A CN109657463A (zh) | 2019-04-19 |
CN109657463B true CN109657463B (zh) | 2021-08-20 |
Family
ID=66114609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811548659.5A Active CN109657463B (zh) | 2018-12-18 | 2018-12-18 | 一种报文洪泛攻击的防御方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109657463B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110289992B (zh) * | 2019-06-04 | 2022-07-22 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
CN112448912B (zh) * | 2019-08-27 | 2023-08-01 | 中兴通讯股份有限公司 | 一种防报文攻击方法、装置及存储介质 |
CN110545291B (zh) * | 2019-09-29 | 2022-02-11 | 东软集团股份有限公司 | 一种攻击报文的防御方法、多核转发系统及相关产品 |
CN112769791A (zh) * | 2020-12-30 | 2021-05-07 | 北京天融信网络安全技术有限公司 | 一种网络防御方法及装置 |
CN113992421B (zh) * | 2021-11-03 | 2023-08-29 | 北京天融信网络安全技术有限公司 | 一种报文处理方法、装置及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105704097A (zh) * | 2014-11-26 | 2016-06-22 | 华为数字技术(苏州)有限公司 | 一种防御攻击的方法及装置 |
CN106657126A (zh) * | 2017-01-05 | 2017-05-10 | 盛科网络(苏州)有限公司 | 检测及防御DDoS攻击的装置及方法 |
CN108055202A (zh) * | 2017-12-07 | 2018-05-18 | 锐捷网络股份有限公司 | 一种报文处理设备和方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4557815B2 (ja) * | 2005-06-13 | 2010-10-06 | 富士通株式会社 | 中継装置および中継システム |
CN102281295B (zh) * | 2011-08-06 | 2015-01-21 | 黑龙江大学 | 一种缓解分布式拒绝服务攻击的方法 |
CN105610852A (zh) * | 2016-01-15 | 2016-05-25 | 腾讯科技(深圳)有限公司 | 处理ack洪泛攻击的方法和装置 |
-
2018
- 2018-12-18 CN CN201811548659.5A patent/CN109657463B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105704097A (zh) * | 2014-11-26 | 2016-06-22 | 华为数字技术(苏州)有限公司 | 一种防御攻击的方法及装置 |
CN106657126A (zh) * | 2017-01-05 | 2017-05-10 | 盛科网络(苏州)有限公司 | 检测及防御DDoS攻击的装置及方法 |
CN108055202A (zh) * | 2017-12-07 | 2018-05-18 | 锐捷网络股份有限公司 | 一种报文处理设备和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109657463A (zh) | 2019-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109657463B (zh) | 一种报文洪泛攻击的防御方法及装置 | |
US7832009B2 (en) | Techniques for preventing attacks on computer systems and networks | |
US8819821B2 (en) | Proactive test-based differentiation method and system to mitigate low rate DoS attacks | |
US8677473B2 (en) | Network intrusion protection | |
KR100609170B1 (ko) | 네트워크 보안 시스템 및 그 동작 방법 | |
US20070209068A1 (en) | BEHAVIOR-BASED TRAFFIC DIFFERENTIATION (BTD) FOR DEFENDING AGAINST DISTRIBUTED DENIAL OF SERVICE (DDoS) ATTACKS | |
US10135785B2 (en) | Network security system to intercept inline domain name system requests | |
US10693890B2 (en) | Packet relay apparatus | |
CN107395632B (zh) | SYN Flood防护方法、装置、清洗设备及介质 | |
JP2009534001A (ja) | 悪質な攻撃の検出システム及びそれに関連する使用方法 | |
US20070166051A1 (en) | Repeater, repeating method, repeating program, and network attack defending system | |
KR101042291B1 (ko) | 디도스 공격에 대한 디도스 탐지/차단 시스템 및 그 방법 | |
US8839406B2 (en) | Method and apparatus for controlling blocking of service attack by using access control list | |
Dang-Van et al. | A multi-criteria based software defined networking system Architecture for DDoS-attack mitigation | |
CN110213204A (zh) | 攻击防护方法及装置、设备及可读存储介质 | |
CN113890746B (zh) | 攻击流量识别方法、装置、设备以及存储介质 | |
Irum et al. | DDoS detection and prevention in internet of things | |
KR100733830B1 (ko) | 광대역 네트워크에서의 분산 서비스 거부 공격 탐지 및대응 방법 | |
CN111294330B (zh) | 用于管理存储器的方法 | |
JP4551316B2 (ja) | 中継装置および中継装置用プログラム | |
CN115396314B (zh) | 获得防护策略集合、报文检测的方法、装置、系统及介质 | |
KR101701310B1 (ko) | DDoS 공격 탐지 장치 및 방법 | |
CN111294329B (zh) | 用于管理存储器的方法 | |
CN117938728B (zh) | 服务器集群中边缘节点的路由方法、装置、设备及介质 | |
RU2704741C2 (ru) | СПОСОБ ЗАЩИТЫ ОТ DDoS-АТАК НА ОСНОВЕ КЛАССИФИКАЦИИ ТРАФИКА |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |