CN112311731A - 车载处理器、车载控制器及通信方法 - Google Patents
车载处理器、车载控制器及通信方法 Download PDFInfo
- Publication number
- CN112311731A CN112311731A CN201910691214.0A CN201910691214A CN112311731A CN 112311731 A CN112311731 A CN 112311731A CN 201910691214 A CN201910691214 A CN 201910691214A CN 112311731 A CN112311731 A CN 112311731A
- Authority
- CN
- China
- Prior art keywords
- ethernet
- message
- communication
- filtered
- core
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 84
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000001914 filtration Methods 0.000 claims description 26
- 230000008569 process Effects 0.000 claims description 19
- 230000006870 function Effects 0.000 claims description 8
- 230000007246 mechanism Effects 0.000 abstract description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 235000003642 hunger Nutrition 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000037351 starvation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种车载处理器、车载控制器及通信方法,首先利用防火墙核解决SYN洪水攻击的问题,在当以太网请求端被认定为非洪水攻击方时,才将通过交由数据处理核处理,如此,不仅保留了以太网交换机的防火墙机制,解决了目前车载控制器在通信时,需借助交换机来对以太网报文和CAN报文进行过滤,且无法防止SYN洪水攻击,易导致车载控制器无法正常工作的问题,而且由于不同的功能运行在不同的核上,实现了功能之间的软件和硬件的隔离,因此,在一定程度上保证了安全,不至于一个核被攻击,所有的功能都无法正常工作。
Description
技术领域
本发明涉及汽车技术领域,特别涉及一种车载处理器、车载控制器及通信方法。
背景技术
自从国家网络安全法规出台,汽车上对信息安全功能越来越关注,车辆上控制器的功能也越来越先进,现在大多数的整车厂几乎要求使用以太网总线,这样车辆上能够以更加快速的通信协议满足人们对汽车娱乐性和方便性的需求,可是以信息安全的角度来看,正因为采用以太网这种通信协议,同时也将通信协议本身信息安全的漏洞和威胁加入到车载控制器中。
根据网络七层模型的通信方式,以太网通信协议在网络通信七层协议中的第四层传输层,基本上采用的是UDP和TCP协议,而UDP协议中由于有丢包的缺陷,因此车载控制器中不太会被使用,并且UDP协议不安全,因此,大多数还是以TCP协议为传输层协议,可TCP协议虽避免了丢包的问题并且可以保证一定的安全性,不过同时也带来了其他的信息安全问题,那就是TCP/SYN洪水攻击,或者占据以太网通信总线带宽,导致正常的报文无法传输到控制器中,从而控制器无法进行正常工作。
目前车载控制器中使用的防火墙方案一般是通过交换机对以太网报文进行帧头的过滤,对CAN数据进行唯一标识符(ID)、周期和DLC(制段长度)的过滤,其他的类似洪水攻击的方式目前暂无解决方案。
SYN洪水攻击是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,常用假冒的IP或IP号段发来海量的请求连接的第一个握手包(SYN包),被攻击服务器回应第二个握手包(SYN+ACK包),因为对方是假冒IP,对方永远收不到包且不会回应第三个握手包。导致被攻击服务器保持大量SYN_RECV状态的“半连接”,并且会重试默认5次回应第二个握手包,塞满TCP等待连接队列,资源耗尽(CPU满负荷或内存不足),让正常的业务请求连接不进来。
发明内容
本发明的目的在于提供一种车载处理器、车载控制器及通信方法,以解决目前车载控制器在通信时,需借助交换机来对以太网报文和CAN报文进行过滤,且无法防止SYN洪水攻击,易导致车载控制器无法正常工作的问题。
为解决上述技术问题,本发明提供一种车载处理器,使用TCP协议,所述车载处理器包括防火墙核以及数据处理核;
所述防火墙核配置为,当接收到来自一以太网请求端的一第一握手包时,回应一第二握手包,进行等待一预定时间;
若在所述预定时间接收到来自所述以太网请求端的一第三握手包,则将所述以太网请求端的通信交由所述数据处理核处理;
若在所述预定时间内未接收来自所述以太网请求端的所述第三握手包,则拒绝接收与所述以太网请求端的通信请求。
可选的,在所述的车载处理器中,所述将与所述以太网请求端的通信交由所述数据处理核处理包括:
接收来自所述以太网请求端的以太网报文和CAN报文,并对所述以太网报文和所述CAN报文进行过滤;以及,
将过滤后的所述以太网报文和过滤后的所述CAN报文传输给所述数据处理核。
可选的,在所述的车载处理器中,所述数据处理核包括以太网核和其他功能核;
所述以太网核配置为,当接收到过滤后的所述以太网报文时,对过滤后的所述以太网报文进行处理,以建立以太网通信;
所述其他功能核配置为,当接收到过滤后的所述CAN报文时,对过滤后的所述CAN报文进行处理,以建立CAN通信。
可选的,在所述的车载处理器中,所述其他功能核还配置为,当接收到LIN报文时,对所述LIN报文进行处理,以建立LIN通信。
可选的,在所述的车载处理器中,所述防火墙核对以太网报文和CAN报文进行过滤包括:
对所述以太网报文的帧头和数据段进行过滤。
对所述CAN报文的唯一标识符、周期和制段长度进行过滤。
可选的,在所述的车载处理器中,所述车载处理器配置为,通过以太网交换器来与所述以太网请求端建立通信。
本发明还提供一种车载控制器,通过一防火墙核及一数据处理核进行通信连接,包括:如上所述的车载处理器。
本发明还提供一种通信方法,包括:
防火墙核当接收到来自一以太网请求端的一第一握手包时,回应一第二握手包,进而等待一预定时间;
若在所述预定时间内接收到来自所述以太网请求端的一第三握手包,则将与所述以太网请求端的通信交由数据处理核处理;
若在所述预定时间内未接收到来自所述以太网请求端的所述第三握手包,则拒绝接收所述以太网请求端的通信请求。
可选的,在所述的通信方法中,所述防火墙核将与所述以太网请求端的通信交由所述数据处理核处理包括:
接收来自所述以太网请求端的以太网报文和CAN报文,并对所述以太网报文和所述CAN报文进行过滤;以及,
将过滤后的所述以太网报文和过滤后的所述CAN报文传输给所述数据处理核。
可选的,在所述的通信方法中,所述数据处理核包括以太网核和其他功能核;
所述通信方法还包括:
当接收到过滤后的所述以太网报文时,所述以太网核对所述对过滤后的所述以太网报文进行处理,以建立以太网通信;
当接收到过滤后的所述CAN报文时,所述其他功能核对过滤后的所述CAN报文进行处理,以建立CAN通信。
可选的,在所述的通信方法中,所述通信方法还包括:
利用所述其它功能核对接收的LIN报文进行处理,以建立LIN通信。
可选的,在所述的通信方法中,所述对以太网报文和所述CAN报文进行过滤包括:
对所述以太网报文的帧头和数据段进行过滤;
对所述CAN报文的唯一标识符、周期和制段长度进行过滤。
在本发明提供的车载处理器、车载控制器及通信方法中,首先利用防火墙核解决SYN洪水攻击的问题,在当以太网请求端被认定为非洪水攻击方时,才将通过交由数据处理核处理,如此,不仅保留了以太网交换机的防火墙机制,解决了目前车载控制器在通信时,需借助交换机来对以太网报文和CAN报文进行过滤,且无法防止SYN洪水攻击,易导致车载控制器无法正常工作的问题,而且由于不同的功能运行在不同的核上,实现了功能之间的软件和硬件的隔离,因此,在一定程度上保证了安全,不至于一个核被攻击,所有的功能都无法正常工作。
附图说明
图1所示为本发明实施例提供的车载处理器的框架图;
图2所示为本发明实施例提供的通信方法的流程图;
其中,各附图标记说明如下:
101-车载处理器;11-防火墙核;12-数据处理核;121-以太网核;122-其他功能核。
具体实施方式
以下结合附图和具体实施例对本发明进一步详细说明。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本发明实施例的目的。此外,附图所展示的结构往往是实际结构的一部分。特别的,各附图需要展示的侧重点不同,有时会采用不同的比例。
首先,请参见图1,本发明实施例提供一种车载处理器101,包括:所述车载处理器101包括防火墙核11以及数据处理核12。其中,所述防火墙核11配置为,当接收到来自一以太网请求端102的一第一握手包(SYN包)时,回应一第二握手包(SYN+ACK包),进行等待一预定时间;若在所述预定时间接收到来自所述以太网请求端102的一第三握手包(ACK包),则将所述以太网请求端102的通信交由所述数据处理核12处理;若在所述预定时间内未接收来自所述以太网请求端102的所述第三握手包,则拒绝接收所述以太网请求端102的通信请求。
对应的,请参考图2,本发明实施例还提供一种通信方法,通过一防火墙及一数据处理核进行通信连接,包括:
步骤S11,防火墙核11当接收到来自一以太网请求端102的一第一握手包(SYN包)时,回应一第二握手包(SYN+ACK包),进而等待一预定时间;看在所述预定时间内是否能接收到来自所述以太网请求端102的一第三握手包(ACK包);若是,则执行步骤S12;若否,则执行步骤S13;
步骤S12,将与所述以太网请求端102的通信交由数据处理核12处理;
步骤S13,拒绝接收所述以太网请求端102的通信请求。
在本发明实施例提供的所述车载处理器101和所述通信方法中,首先利用防火墙核11解决SYN洪水攻击的问题,在当以太网请求端102被认定为非洪水攻击方时,才将通过交由数据处理核12处理,如此,不仅保留了以太网交换机的防火墙机制,解决了目前车载控制器在通信时,需借助交换机来对以太网报文和CAN报文进行过滤,且无法防止SYN洪水攻击,易导致车载控制器无法正常工作的问题,而且由于不同的功能运行在不同的核上,实现了功能之间的软件和硬件的隔离,因此,在一定程度上保证了安全,不至于一个核被攻击,所有的功能都无法正常工作。
以下对本实施提供的所述车载处理器101和所述通信方法进行详细说明。
在本实施例所提供的所述车载处理器101中,所述将与所述以太网请求端102的通信交由所述数据处理核12处理包括:接收来自所述以太网请求端102的以太网报文和CAN报文,并对所述以太网报文和所述CAN报文进行过滤;以及,将过滤后的所述以太网报文和过滤后的所述CAN报文传输给所述数据处理核12。进一步优选的,所述数据处理核12包括以太网核121和其他功能核122;所述以太网核121配置为,当接收到过滤后的所述以太网报文时,对过滤后的所述以太网报文进行处理,以建立以太网通信;所述其他功能核122配置为,当接收到过滤后的所述CAN报文时,对过滤后的所述CAN报文进行处理,以建立CAN通信。
更进一步的,本实施例中,所述其他功能核122不仅能够配置为对所述过滤后的CAN报文进行处理,以建立CAN通信,还可配置为,当接收到LIN报文时,对所述LIN报文进行处理,以建立LIN通信。本发明实施例之所以单独利用一个核来对以太网数据进行处理,而利用另一个核来对其他所有通信数据进行处理,是因为:相对来说,以太网数据复杂很多,与其它数据分开来处理,更容易实施。
另外,所述防火墙核11对以太网报文和CAN报文进行过滤具体可包括:对所述以太网报文的帧头和数据段进行过滤。对所述CAN报文的唯一标识符(ID)、周期和DLC(制段长度)进行过滤。
对应的,在本发明实施例提供的所述通信方法中,所述防火墙核11将与所述以太网请求端102的通信交由所述数据处理核12处理包括:接收来自所述以太网请求端102的以太网报文和CAN报文,并对所述以太网报文和所述CAN报文进行过滤;以及,将过滤后的所述以太网报文和过滤后的所述CAN报文传输给所述数据处理核12。其中,所述对以太网报文进行过滤具体可包括:对所述以太网报文的帧头和数据段进行过滤;所述对CAN报文进行过滤具体可包括:对所述CAN报文的唯一标识符(ID)、周期和DLC(制段长度)进行过滤。
同样,优选的,所述数据处理核12包括以太网核121和其他功能核122;在此基础上,进一步的,所述通信方法还可包括:当接收到过滤后的所述以太网报文时,所述以太网核121对所述对过滤后的所述以太网报文进行处理,以建立以太网通信;当接收到过滤后的所述CAN报文时,所述其他功能核122对过滤后的所述CAN报文进行处理,以建立CAN通信。
此外,所述通信方法还可包括:利用所述其它功能核对接收的LIN报文进行处理,以建立LIN通信。
鉴于以上内容,本发明实施例提供一种车载控制器,所述车载控制器包括本发明实施例所提供的所述车载处理器101。
在现有技术中,当遭受到洪水攻击时,攻击方只会发送第一握手包(SYN包),而不会反馈第三握手包(ACK包),导致被攻击服务器保持大量SYN_RECV状态的“半连接”,并且会重试默认5次回应第二个握手包,塞满TCP等待连接队列,资源耗尽(CPU满负荷或内存不足),让正常的业务请求连接不进来,而本发明实施例提供的所述车载处理器101,当遭受到第一次攻击时,即会抛弃与该攻击方的通信,避免再遭受到第二次攻击,因此,不会出现CPU满负荷或内存不足的情况。
另外,在现有技术中,利用以太网交换器对以太网报文进行过滤时,只能对以太网报文的帧头进行过滤,而在本发明实施例提供的所述车载处理器101、所述控制器及所述通信方法中,不仅不需要再借助另外的硬件(以太网交换器)来进行过滤,而且还可以对以太网报文的帧头和数据段均进行过滤,显而易见,防火墙机制更为全面与简洁。这里需要说明的是,本发明实施例虽然不需要以太网交换器来进行数据的过滤,但本发明实施例的所述车载处理器101却可被配置为,通过以太网交换器与所述以太网请求端102相连,以使所述防火墙核11接收来自以太网请求端102的连接请求、以太网报文和CAN报文。
综上所述,本发明提供的车载处理器、车载控制器及通信方法,解决了目前车载控制器在通信时,需借助交换机来对以太网报文和CAN报文进行过滤,且无法防止SYN洪水攻击,易导致车载控制器无法正常工作的问题。
上述描述仅是对本发明较佳实施例的描述,并非对本发明范围的任何限定,本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。
Claims (12)
1.一种车载处理器,使用TCP协议,其特征在于,所述车载处理器包括防火墙核以及数据处理核;
所述防火墙核配置为,当接收到来自一以太网请求端的一第一握手包时,回应一第二握手包,进行等待一预定时间;
若在所述预定时间接收到来自所述以太网请求端的一第三握手包,则将所述以太网请求端的通信交由所述数据处理核处理;
若在所述预定时间内未接收来自所述以太网请求端的所述第三握手包,则拒绝接收所述以太网请求端的通信请求。
2.如权利要求1所述的车载处理器,其特征在于,所述将与所述以太网请求端的通信交由所述数据处理核处理包括:
接收来自所述以太网请求端的以太网报文和CAN报文,并对所述以太网报文和所述CAN报文进行过滤;以及,
将过滤后的所述以太网报文和过滤后的所述CAN报文传输给所述数据处理核。
3.如权利要求2所述的车载处理器,其特征在于,所述数据处理核包括以太网核和其他功能核;
所述以太网核配置为,当接收到过滤后的所述以太网报文时,对过滤后的所述以太网报文进行处理,以建立以太网通信;
所述其他功能核配置为,当接收到过滤后的所述CAN报文时,对过滤后的所述CAN报文进行处理,以建立CAN通信。
4.如权利要求3所述的车载处理器,其特征在于,所述其他功能核还配置为,当接收到LIN报文时,对所述LIN报文进行处理,以建立LIN通信。
5.如权利要求2所述的车载处理器,其特征在于,所述防火墙核对以太网报文和CAN报文进行过滤包括:
对所述以太网报文的帧头和数据段进行过滤。
对所述CAN报文的唯一标识符、周期和制段长度进行过滤。
6.如权利要求1所述的车载处理器,其特征在于,所述车载处理器配置为,通过以太网交换器来与所述以太网请求端建立通信。
7.一种车载控制器,其特征在于,包括:如权利要求1~6中任一项所述的车载处理器。
8.一种通信方法,其特征在于,通过一防火墙核及一数据处理核进行通信连接,包括:
防火墙核当接收到来自一以太网请求端的一第一握手包时,回应一第二握手包,进而等待一预定时间;
若在所述预定时间内接收到来自所述以太网请求端的一第三握手包,则将与所述以太网请求端的通信交由数据处理核处理;
若在所述预定时间内未接收到来自所述以太网请求端的所述第三握手包,则拒绝接收所述以太网请求端的通信请求。
9.如权利要求8所述的通信方法,其特征在于,所述防火墙核将与所述以太网请求端的通信交由所述数据处理核处理包括:
接收来自所述以太网请求端的以太网报文和CAN报文,并对所述以太网报文和所述CAN报文进行过滤;以及,
将过滤后的所述以太网报文和过滤后的所述CAN报文传输给所述数据处理核。
10.如权利要求9所述的通信方法,其特征在于,所述数据处理核包括以太网核和其他功能核;
所述通信方法还包括:
当接收到过滤后的所述以太网报文时,所述以太网核对所述对过滤后的所述以太网报文进行处理,以建立以太网通信;
当接收到过滤后的所述CAN报文时,所述其他功能核对过滤后的所述CAN报文进行处理,以建立CAN通信。
11.如如权利要求10所述的通信方法,其特征在于,所述通信方法还包括:
利用所述其它功能核对接收的LIN报文进行处理,以建立LIN通信。
12.如权利要求9所述的通信方法,其特征在于,所述对以太网报文和所述CAN报文进行过滤包括:
对所述以太网报文的帧头和数据段进行过滤;
对所述CAN报文的唯一标识符、周期和制段长度进行过滤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910691214.0A CN112311731A (zh) | 2019-07-29 | 2019-07-29 | 车载处理器、车载控制器及通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910691214.0A CN112311731A (zh) | 2019-07-29 | 2019-07-29 | 车载处理器、车载控制器及通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112311731A true CN112311731A (zh) | 2021-02-02 |
Family
ID=74328976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910691214.0A Pending CN112311731A (zh) | 2019-07-29 | 2019-07-29 | 车载处理器、车载控制器及通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112311731A (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006060599A (ja) * | 2004-08-20 | 2006-03-02 | Nippon Telegr & Teleph Corp <Ntt> | アプリケーションサービス拒絶攻撃防御方法及びシステム並びにプログラム |
US7251692B1 (en) * | 2000-09-28 | 2007-07-31 | Lucent Technologies Inc. | Process to thwart denial of service attacks on the internet |
CN101296223A (zh) * | 2007-04-25 | 2008-10-29 | 北京天融信网络安全技术有限公司 | 一种实现防火墙芯片参与syn代理的方法 |
CN101442513A (zh) * | 2007-11-20 | 2009-05-27 | 杭州华三通信技术有限公司 | 实现多种业务处理功能的方法和多核处理器设备 |
CN102025746A (zh) * | 2010-12-21 | 2011-04-20 | 北京星网锐捷网络技术有限公司 | 一种tcp连接的建立方法、装置及网络设备 |
CN102752321A (zh) * | 2012-08-07 | 2012-10-24 | 广州微仕科信息技术有限公司 | 一种基于多核网络处理器的防火墙实现方法 |
CN102801659A (zh) * | 2012-08-15 | 2012-11-28 | 成都卫士通信息产业股份有限公司 | 一种基于流策略的安全网关实现方法及装置 |
US20130117803A1 (en) * | 2011-11-04 | 2013-05-09 | Honeywell International Inc. | Security and safety manager implementation in a multi-core processor |
CN104283939A (zh) * | 2013-07-10 | 2015-01-14 | 布洛凯通讯系统公司 | 灵活的流卸载 |
CN105827646A (zh) * | 2016-05-17 | 2016-08-03 | 浙江宇视科技有限公司 | Syn攻击防护的方法及装置 |
CN106230771A (zh) * | 2016-07-07 | 2016-12-14 | 国网青海省电力公司 | 基于多核处理器的工业控制系统工业防火墙 |
JP2017050832A (ja) * | 2015-09-04 | 2017-03-09 | 富士通株式会社 | ネットワークシステム及びDoS(DenialofService)攻撃の防御方法 |
CN107864156A (zh) * | 2017-12-18 | 2018-03-30 | 东软集团股份有限公司 | Syn攻击防御方法和装置、存储介质 |
US20180217942A1 (en) * | 2017-01-27 | 2018-08-02 | Lear Corporation | Hardware security for an electronic control unit |
CN108551446A (zh) * | 2018-04-08 | 2018-09-18 | 东软集团股份有限公司 | 防攻击的syn报文处理方法、装置、防火墙及存储介质 |
-
2019
- 2019-07-29 CN CN201910691214.0A patent/CN112311731A/zh active Pending
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7251692B1 (en) * | 2000-09-28 | 2007-07-31 | Lucent Technologies Inc. | Process to thwart denial of service attacks on the internet |
JP2006060599A (ja) * | 2004-08-20 | 2006-03-02 | Nippon Telegr & Teleph Corp <Ntt> | アプリケーションサービス拒絶攻撃防御方法及びシステム並びにプログラム |
CN101296223A (zh) * | 2007-04-25 | 2008-10-29 | 北京天融信网络安全技术有限公司 | 一种实现防火墙芯片参与syn代理的方法 |
CN101442513A (zh) * | 2007-11-20 | 2009-05-27 | 杭州华三通信技术有限公司 | 实现多种业务处理功能的方法和多核处理器设备 |
CN102025746A (zh) * | 2010-12-21 | 2011-04-20 | 北京星网锐捷网络技术有限公司 | 一种tcp连接的建立方法、装置及网络设备 |
US20130117803A1 (en) * | 2011-11-04 | 2013-05-09 | Honeywell International Inc. | Security and safety manager implementation in a multi-core processor |
CN102752321A (zh) * | 2012-08-07 | 2012-10-24 | 广州微仕科信息技术有限公司 | 一种基于多核网络处理器的防火墙实现方法 |
CN102801659A (zh) * | 2012-08-15 | 2012-11-28 | 成都卫士通信息产业股份有限公司 | 一种基于流策略的安全网关实现方法及装置 |
CN104283939A (zh) * | 2013-07-10 | 2015-01-14 | 布洛凯通讯系统公司 | 灵活的流卸载 |
JP2017050832A (ja) * | 2015-09-04 | 2017-03-09 | 富士通株式会社 | ネットワークシステム及びDoS(DenialofService)攻撃の防御方法 |
CN105827646A (zh) * | 2016-05-17 | 2016-08-03 | 浙江宇视科技有限公司 | Syn攻击防护的方法及装置 |
CN106230771A (zh) * | 2016-07-07 | 2016-12-14 | 国网青海省电力公司 | 基于多核处理器的工业控制系统工业防火墙 |
US20180217942A1 (en) * | 2017-01-27 | 2018-08-02 | Lear Corporation | Hardware security for an electronic control unit |
CN107864156A (zh) * | 2017-12-18 | 2018-03-30 | 东软集团股份有限公司 | Syn攻击防御方法和装置、存储介质 |
CN108551446A (zh) * | 2018-04-08 | 2018-09-18 | 东软集团股份有限公司 | 防攻击的syn报文处理方法、装置、防火墙及存储介质 |
Non-Patent Citations (1)
Title |
---|
陈波等: "SYN Flooding攻击对策研究", 《计算机工程》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8800001B2 (en) | Network authentication method, method for client to request authentication, client, and device | |
EP2461524B1 (en) | Network proxy implementation method and apparatus | |
US8925068B2 (en) | Method for preventing denial of service attacks using transmission control protocol state transition | |
FI119303B (fi) | Liitettävyys tilatietoisten palomuurien välillä | |
JP5230824B2 (ja) | 無線通信装置および無線通信方法 | |
EP2843908A1 (en) | Full-duplex bi-directional communication over a remote procedure call based communications protocol, and applications thereof | |
CN106612313A (zh) | 一种车载远程通信方法 | |
EP3370387B1 (en) | Two-sided acceleration transmission method and system for wireless network | |
CN100420197C (zh) | 一种实现网络设备防攻击的方法 | |
CN103795632A (zh) | 一种数据报文传输方法及相关设备、系统 | |
CN106656648B (zh) | 基于家庭网关的应用流量动态保护方法、系统及家庭网关 | |
US9641485B1 (en) | System and method for out-of-band network firewall | |
CN104283716A (zh) | 数据传输方法、设备及系统 | |
EP1438812A2 (en) | Method and packet switched communication network with enhanced session establishment | |
CN112311731A (zh) | 车载处理器、车载控制器及通信方法 | |
CN113872949B (zh) | 一种地址解析协议的应答方法及相关装置 | |
CN108449280B (zh) | 一种避免tcp报文乒乓的方法及装置 | |
CN109714135B (zh) | 一种数据包传输方法及装置 | |
CN109413037B (zh) | 一种Modbus业务处理方法及装置 | |
US11019097B2 (en) | Communication system and repeater | |
EP2204953A1 (en) | Method, apparatus and system for realizing dynamic correlation of control plane traffic rate | |
CN113542395A (zh) | 报文处理方法和报文处理系统 | |
WO2011079743A1 (zh) | 一种数据发送方法和相关设备 | |
CN112822262B (zh) | 报文处理方法和装置、报文处理设备及存储介质 | |
CN116074368B (zh) | 网络切换装置、方法、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210202 |
|
RJ01 | Rejection of invention patent application after publication |