CN112887213B - 报文清洗方法和装置 - Google Patents
报文清洗方法和装置 Download PDFInfo
- Publication number
- CN112887213B CN112887213B CN201911202082.7A CN201911202082A CN112887213B CN 112887213 B CN112887213 B CN 112887213B CN 201911202082 A CN201911202082 A CN 201911202082A CN 112887213 B CN112887213 B CN 112887213B
- Authority
- CN
- China
- Prior art keywords
- connection
- hash value
- tcp connection
- represented
- tcp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
- H04L45/7453—Address table lookup; Address filtering using hashing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/29—Flow control; Congestion control using a combination of thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开的实施例公开了报文清洗方法和装置。该方法的一具体实施方式包括:接收TCP连接报文,识别该TCP连接报文生成TCP连接的哈希值;基于预设的连接状态表,判断TCP连接的哈希值所表征的连接时刻与连接状态表中该TCP连接的哈希值所表征的地址信息对应的连接时刻之间的时间差是否大于预设时长;若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻的时间差大于预设时长,更新连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻并丢弃TCP连接报文。该实施方式实现了准确清洗大量伪造源IP的TCP连接的flood攻击。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及报文清洗方法和装置。
背景技术
旁路分布式拒绝服务攻击DDOS(Distributed denial of service attack)攻击清洗是常用的抗DDOS清洗的方式,部署简单,对已有网络系统影响小。当某个网络连接协议IP(Internet Protocol)受到攻击的时候,清洗设备向网关设备发布路由,把对应IP的流量牵引到清洗设备做清洗,清洗设备再将正常的流量回注回网关设备。其中,网关设备根据目的IP做流量牵引,清洗的时候,只能看到单向流量。
旁路单向流量的清洗有几种方式:
第一,根据源IP流量大小进行清洗,如果某个源IP的流量超过一定的阈值,直接把这个IP的流量全部丢掉。该方法只能清洗掉大流量的源IP的攻击,如果攻击者伪造大量随机源IP地址进行flood攻击,这种方法就不能检测到攻击。
第二,创建会话,根据会话状态清理异常的数据包。该方法可以清洗随机伪造源IP的攻击流量,但是由于旁路牵引,牵引到的流量有可能已经建立了传输控制协议TCP(Transmission Control Protocol)连接,这种方法会造成已有TCP连接被清洗掉的情况。
发明内容
本公开的实施例提出了报文清洗方法和装置。
第一方面,本公开的实施例提供了一种报文清洗方法,该方法包括:接收TCP连接报文,识别该TCP连接报文生成TCP连接的哈希值;基于预设的连接状态表,判断TCP连接的哈希值所表征的连接时刻与连接状态表中该TCP连接的哈希值所表征的地址信息对应的连接时刻之间的时间差是否大于预设时长;若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻的时间差大于预设时长,更新连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻并丢弃TCP连接报文。
在一些实施例中,识别TCP连接报文生成TCP连接的哈希值,包括:提取TCP连接报文四元组的至少一个信息,生成TCP连接的哈希值。
在一些实施例中,在基于预设的连接状态表,判断TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比是否大于预设时长之前,还包括:基于预设的散列函数算法,在连接状态表中查找TCP连接的哈希值所表征的地址信息对应的连接时刻。
在一些实施例中,方法还包括:若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比不大于预设时长,放行TCP连接报文。
在一些实施例中,方法还包括:基于预设的连接状态表,判断TCP连接的哈希值所表征的连接状态是否为通行;若TCP连接的哈希值所表征的连接状态不为通行且TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比不大于预设时长,标记连接状态表中TCP连接的哈希值所表征的连接状态为通行状态。
在一些实施例中,方法还包括:若TCP连接的哈希值所表征的连接状态为通行且TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比大于预设时长,标记连接状态表中TCP连接的哈希值所表征的连接状态为校验状态。
第二方面,本公开的实施例提供了一种报文清洗装置,装置包括:识别单元,被配置成接收TCP连接报文,识别TCP连接报文生成TCP连接的哈希值;判断单元,被配置成基于预设的连接状态表,判断TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻之间的时间差是否大于预设时长;更新单元,被配置成若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻的时间差大于预设时长,更新连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻并丢弃TCP连接报文。
在一些实施例中,识别单元进一步被配置成:提取TCP连接报文四元组的至少一个信息,生成TCP连接的哈希值。
在一些实施例中,该装置还包括:查询单元,被配置成基于预设的散列函数算法,在连接状态表中查找TCP连接的哈希值所表征的地址信息对应的连接时刻。
在一些实施例中,更新单元进一步被配置成:若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比不大于预设时长,放行TCP连接报文。
在一些实施例中,该装置还包括:状态判断单元,被配置成基于预设的连接状态表,判断TCP连接的哈希值所表征的连接状态是否为通行;状态标记单元,被配置成若TCP连接的哈希值所表征的连接状态不为通行且TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比不大于预设时长,标记连接状态表中TCP连接的哈希值所表征的连接状态为通行状态。
在一些实施例中,状态标记单元进一步被配置成:若TCP连接的哈希值所表征的连接状态为通行且TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比大于预设时长,标记连接状态表中TCP连接的哈希值所表征的连接状态为校验状态。
第三方面,本公开的实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本公开的实施例提供的报文清洗方法和装置,通过判断TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻之间的时间差是否大于预设时长,若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻的时间差大于预设时长,丢弃TCP连接报文,使得非重传的TCP连接报文被清洗掉,准确清洗了大量伪造源IP的TCP连接的flood攻击。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一些实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的报文清洗方法的一个实施例的流程图;
图3是是根据本公开的实施例的报文清洗方法的一个应用场景的示意图;
图4是根据本公开的报文清洗方法的又一个实施例的流程图;
图5是根据本公开的报文清洗装置的一个实施例的结构示意图;
图6是适于用来实现本公开的实施例的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的实施例的报文清洗方法或报文清洗装置的示例性系统架构100。
如图1所示,系统架构100可以包括设备101、102、103,网络104和服务器105。网络104用以在设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
设备101、102、103通过网络104与服务器105交互,以接收或发送TCP连接报文等。设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、支付类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
设备101、102、103可以是硬件,也可以是软件。当设备101、102、103为硬件时,可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、膝上型便携计算机、台式计算机和服务器等等。当设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对设备101、102、103进行报文清洗的服务器。服务器可以获取设备101、102、103的TCP连接报文,对TCP连接报文进行分析处理。
需要说明的是,本公开的实施例所提供的报文清洗方法一般由服务器105执行。相应地,报文清洗装置一般设置于服务器105中。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的设备、网络和服务器。
继续参考图2,示出了根据本公开的报文清洗方法的一个实施例的流程200。该报文清洗方法,包括以下步骤:
步骤201,接收TCP连接报文,识别该TCP连接报文生成TCP连接的哈希值。
在本实施例中,报文清洗方法的执行主体(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式接收目标设备(例如图1所示的设备101、102、103)发送的TCP连接报文,并对接收到的TCP连接报文进行分析,提取TCP连接报文中的源IP地址信息和连接时刻信息,合并生成本次TCP连接的哈希值。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
步骤202,基于预设的连接状态表,判断TCP连接的哈希值所表征的连接时刻与连接状态表中该TCP连接的哈希值所表征的地址信息对应的连接时刻之间的时间差是否大于预设时长。
在本实施例中,上述执行主体在预先设定的状态连接表中查询与步骤201中生成的TCP连接的哈希值所表征的IP地址信息相对应的连接时刻,计算该连接时刻与步骤201中生成的TCP连接的哈希值所表征的连接时刻之间的时间差,判断差值是否大于预设时长。上述预设时长是预先设定的TCP第一次连接报文与TCP连接的重传报文之间的时间间隔。
步骤203,若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻的时间差大于预设时长,更新连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻并丢弃TCP连接报文。
在本实施例中,当步骤202判断的结果为大于预设时长时,说明上述TCP连接报文并非正常TCP连接的重传报文,比如伪造的TCP连接报文等。因此,上述执行主体将连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻替换为本次TCP连接的哈希值所表征的连接时刻(即最近一次TCP连接的连接时刻),保证每次判断的两个连接时刻都是邻近的两个连接时刻,同时把本次TCP连接报文丢弃。
需要说明的是,上述更新方式的各种方法是目前广泛研究和应用的公知技术,在此不再赘述。
本公开的上述实施例提供的方法通过判断TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻之间的时间差是否大于预设时长,若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻的时间差大于预设时长,丢弃TCP连接报文,使伪造的TCP连接被清洗掉,准确清洗了大量伪造源IP的TCP连接的flood攻击。
继续参考图3,图3是根据本实施例的报文清洗方法的应用场景的一个示意图。在图3的应用场景300中,服务器302首先接收到设备301发来的一个TCP连接报文303,其中,TCP连接报文中的源IP地址为192.168.0.12,并对报文进行分析,提取TCP连接报文中的源IP地址和连接时刻,得到TCP连接报文中的源IP地址为192.168.0.12,连接时刻为2019.10.23 09:20:25,合并后生成TCP连接的哈希值。之后,服务器302在预先设定的状态连接表中查询得到与IP地址(即192.168.0.12)相对应的连接时刻为2019.10.23.09:19:05,计算两个连接时刻的时间差为80秒,因预设时长为60秒,因此判断两个连接时刻的时间差值大于预设时长。最后,服务器302将连接状态表中TCP连接的哈希值所表征的连接时刻(即2019.10.23.09:19:05)替换为本次TCP连接的哈希值所表征的连接时刻(即2019.10.2309:20:25),并把本次TCP连接报文丢弃。
本公开的上述实施例提供的方法通过判断TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻之间的时间差是否大于预设时长,若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻的时间差大于预设时长,丢弃TCP连接报文,使得非重传的TCP连接报文被清洗掉,准确清洗了大量伪造源IP的TCP连接的flood攻击。
进一步参考图4,其示出了报文清洗方法的又一个实施例的流程400。该报文清洗方法的流程400,包括以下步骤:
步骤401,接收TCP连接报文,识别该TCP连接报文生成TCP连接的哈希值。
步骤402,基于预设的连接状态表,判断TCP连接的哈希值所表征的连接时刻与连接状态表中该TCP连接的哈希值所表征的地址信息对应的连接时刻之间的时间差是否大于预设时长。
步骤403,若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻的时间差大于预设时长,更新连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻并丢弃TCP连接报文。
在本实施例中,步骤401到步骤403的具体操作与图2所示的实施例中的步骤201到步骤203的操作基本相同,在此不再赘述。
步骤404,若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比不大于预设时长,放行TCP连接报文。
在本实施例中,执行主体若判断TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻的差值不大于预设时长,说明在预设时长内收到了正常的TCP连接的重传报文,允许正常的TCP连接的重传报文通行并且重传连接之后再收到的报文都可通行,保证了正常的TCP连接的正常运行。
在本实施例的一些可选的实现方式中,上述识别TCP连接报文生成TCP连接的哈希值,可以是对接收到的TCP连接报文进行分析后,提取TCP连接报文四元组的一个信息或多个信息和TCP连接的连接时刻信息,合并生成本次TCP连接的哈希值。上述TCP连接报文四元组包括:源IP地址、目的IP地址、源端口、目的端口。通过提取TCP连接报文四元组的一个信息或多个信息,而不仅是提取源IP地址唯一一个信息合并生成TCP连接的哈希值,使生成的TCP连接的哈希值中具有多个连接信息,扩大的TCP连接的哈希值的范围,使TCP连接的哈希值的运用更灵活。
在本实施例的一些可选的实现方式中,上述执行主体可以基于预设的散列函数算法,在连接状态表中查找与TCP连接的地址信息相对应的连接时刻。上述散列函数算法可以是预先设置的。基于预设的散列函数算法对TCP连接的进行判断,用小量内存处理了大量的攻击连接,提升了处理效率。
在本实施例的一些可选的实现方式中,该方法还包括:基于预设的连接状态表,判断TCP连接的哈希值所表征的连接状态是否为通行;若TCP连接的哈希值所表征的连接状态不为通行且TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比不大于预设时长,标记连接状态表中TCP连接的哈希值所表征的连接状态为通行状态,通过将连接状态表中TCP连接的哈希值所表征的连接状态标记为通行状态,以实现正常的TCP连接报文在收到TCP连接的重传报文后可以正常通行。
在本实施例的一些可选的实现方式中,该方法还包括:若TCP连接的哈希值所表征的连接状态为通行且TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比大于预设时长,标记连接状态表中TCP连接的哈希值所表征的连接状态为校验状态,通过将连接状态表中TCP连接的哈希值所表征的连接状态标记为校验状态,以实现对于正常的TCP连接当在预设时长内未收到TCP连接的重传报文时,将按照首次连接来处理。
从图4中可以看出,与图2对应的实施例相比,本实施例中的报文清洗方法的流程400增加了步骤404,若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比不大于预设时长,放行TCP连接报文。由此,本实施例描述的方案通过判断TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻之间的时间差是否大于预设时长,若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比不大于预设时长,放行TCP连接报文,使得正常的TCP连接被放行,解决了由于旁路牵引会造成已有TCP连接被清洗掉的问题。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种报文清洗装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的报文清洗装置500包括:识别单元501、判断单元502和更新单元503。其中,识别单元501,被配置成接收TCP连接报文,识别TCP连接报文生成TCP连接的哈希值;判断单元502,被配置成基于预设的连接状态表,判断TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻之间的时间差是否大于预设时长;更新单元503,被配置成若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻的时间差大于预设时长,更新连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻并丢弃TCP连接报文。
在本实施例中,报文清洗装置500的识别单元501、判断单元502和更新单元503的具体处理及其所带来的技术效果可分别参考图2对应的实施例中的步骤201到步骤203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,该装置的识别单元进一步被配置成:提取TCP连接报文四元组的至少一个信息,生成TCP连接的哈希值。
在本实施例的一些可选的实现方式中,该装置还包括:查询单元,被配置成基于预设的散列函数算法,在连接状态表中查找TCP连接的哈希值所表征的地址信息对应的连接时刻。
在本实施例的一些优选的实现方式中,该装置的更新单元进一步被配置成:若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比不大于预设时长,放行TCP连接报文。
在本实施例的一些可选的实现方式中,该装置还包括:状态判断单元,被配置成基于预设的连接状态表,判断TCP连接的哈希值所表征的连接状态是否为通行;状态标记单元,被配置成若TCP连接的哈希值所表征的连接状态不为通行且TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比不大于预设时长,标记连接状态表中TCP连接的哈希值所表征的连接状态为通行状态。
在本实施例的一些可选的实现方式中,状态标记单元进一步被配置成:若TCP连接的哈希值所表征的连接状态为通行且TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻相比大于预设时长,标记连接状态表中TCP连接的哈希值所表征的连接状态为校验状态。
下面参考图6,其示出了适于用来实现本公开的实施例的电子设备(例如图1中的服务器)600的结构示意图。本公开的实施例中的终端设备可以包括但不限于诸如交换机、路由器、移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开的实施例的方法中限定的上述功能。
需要说明的是,本公开的实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于接收TCP连接报文,识别该TCP连接报文生成TCP连接的哈希值;基于预设的连接状态表,判断TCP连接的哈希值所表征的连接时刻与连接状态表中该TCP连接的哈希值所表征的地址信息对应的连接时刻之间的时间差是否大于预设时长;若TCP连接的哈希值所表征的连接时刻与连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻的时间差大于预设时长,更新连接状态表中TCP连接的哈希值所表征的地址信息对应的连接时刻并丢弃TCP连接报文。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括识别单元、判断单元和更新单元。这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,识别单元还可以被描述为“接收TCP连接报文,识别TCP连接报文生成TCP连接的哈希值”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种报文清洗方法,包括:
接收TCP连接报文,识别所述TCP连接报文生成TCP连接的哈希值;
基于预设的连接状态表,判断所述TCP连接的哈希值所表征的连接时刻与所述连接状态表中所述TCP连接的哈希值所表征的地址信息对应的连接时刻之间的时间差是否大于预设时长;
若所述TCP连接的哈希值所表征的连接时刻与所述连接状态表中所述TCP连接的哈希值所表征的地址信息对应的连接时刻的时间差大于预设时长,更新所述连接状态表中所述TCP连接的哈希值所表征的地址信息对应的连接时刻并丢弃所述TCP连接报文;
若所述TCP连接的哈希值所表征的连接时刻与所述连接状态表中所述TCP连接的哈希值所表征的地址信息对应的连接时刻相比不大于所述预设时长,放行所述TCP连接报文;
其中,所述方法还包括:
基于预设的连接状态表,判断所述TCP连接的哈希值所表征的连接状态是否为通行;
若所述TCP连接的哈希值所表征的连接状态不为通行且所述TCP连接的哈希值所表征的连接时刻与所述连接状态表中所述TCP连接的哈希值所表征的地址信息对应的连接时刻相比不大于预设时长,标记所述连接状态表中所述TCP连接的哈希值所表征的连接状态为通行状态。
2.根据权利要求1所述的报文清洗方法,其中,所述识别所述TCP连接报文生成TCP连接的哈希值,包括:
提取TCP连接报文四元组的至少一个信息,生成所述TCP连接的哈希值。
3.根据权利要求1所述的报文清洗方法,其中,在所述基于预设的连接状态表,判断所述TCP连接的哈希值所表征的连接时刻与所述连接状态表中所述TCP连接的哈希值所表征的地址信息对应的连接时刻相比是否大于预设时长之前,还包括:
基于预设的散列函数算法,在所述连接状态表中查找所述TCP连接的哈希值所表征的地址信息对应的连接时刻。
4.根据权利要求1所述的报文清洗方法,所述方法还包括:
若所述TCP连接的哈希值所表征的连接状态为通行且所述TCP连接的哈希值所表征的连接时刻与所述连接状态表中所述TCP连接的哈希值所表征的地址信息对应的连接时刻相比大于预设时长,标记所述连接状态表中所述TCP连接的哈希值所表征的连接状态为校验状态。
5.一种报文清洗装置,包括:
识别单元,被配置成接收TCP连接报文,识别所述TCP连接报文生成TCP连接的哈希值;
判断单元,被配置成基于预设的连接状态表,判断所述TCP连接的哈希值所表征的连接时刻与所述连接状态表中所述TCP连接的哈希值所表征的地址信息对应的连接时刻之间的时间差是否大于预设时长;
更新单元,被配置成若所述TCP连接的哈希值所表征的连接时刻与所述连接状态表中所述TCP连接的哈希值所表征的地址信息对应的连接时刻的时间差大于预设时长,更新所述连接状态表中所述TCP连接的哈希值所表征的地址信息对应的连接时刻并丢弃所述TCP连接报文;若所述TCP连接的哈希值所表征的连接时刻与所述连接状态表中所述TCP连接的哈希值所表征的地址信息对应的连接时刻相比不大于所述预设时长,放行所述TCP连接报文;
其中,所述装置还包括:
状态判断单元,被配置成基于预设的连接状态表,判断所述TCP连接的哈希值所表征的连接状态是否为通行;
状态标记单元,被配置成若所述TCP连接的哈希值所表征的连接状态不为通行且所述TCP连接的哈希值所表征的连接时刻与所述连接状态表中所述TCP连接的哈希值所表征的地址信息对应的连接时刻相比不大于预设时长,标记所述连接状态表中所述TCP连接的哈希值所表征的连接状态为通行状态。
6.根据权利要求5所述的报文清洗装置,所述识别单元进一步被配置成:提取TCP连接报文四元组的至少一个信息,生成所述TCP连接的哈希值。
7.根据权利要求5所述的报文清洗装置,还包括:
查询单元,被配置成基于预设的散列函数算法,在所述连接状态表中查找所述TCP连接的哈希值所表征的地址信息对应的连接时刻。
8.根据权利要求5所述的报文清洗装置,所述状态标记单元进一步被配置成:
若所述TCP连接的哈希值所表征的连接状态为通行且所述TCP连接的哈希值所表征的连接时刻与所述连接状态表中所述TCP连接的哈希值所表征的地址信息对应的连接时刻相比大于预设时长,标记所述连接状态表中所述TCP连接的哈希值所表征的连接状态为校验状态。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-4中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911202082.7A CN112887213B (zh) | 2019-11-29 | 2019-11-29 | 报文清洗方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911202082.7A CN112887213B (zh) | 2019-11-29 | 2019-11-29 | 报文清洗方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112887213A CN112887213A (zh) | 2021-06-01 |
CN112887213B true CN112887213B (zh) | 2023-04-18 |
Family
ID=76038625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911202082.7A Active CN112887213B (zh) | 2019-11-29 | 2019-11-29 | 报文清洗方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112887213B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1630248A (zh) * | 2003-12-19 | 2005-06-22 | 北京航空航天大学 | 基于连接请求验证的SYN flooding攻击防御方法 |
CN1822593A (zh) * | 2006-03-20 | 2006-08-23 | 赵洪宇 | 一种抵御拒绝服务攻击事件的网络安全保护方法 |
CN101174935A (zh) * | 2007-11-28 | 2008-05-07 | 中兴通讯股份有限公司 | 一种设置tcp最大超时重传时间的方法 |
CN101917733A (zh) * | 2010-08-06 | 2010-12-15 | 深圳市兆讯达科技实业有限公司 | 无线自组织网络路由查询泛洪攻击的检测方法 |
CN102014005A (zh) * | 2010-12-17 | 2011-04-13 | 天津曙光计算机产业有限公司 | 一种利用多级内存查找方式进行tcp连接管理的方法 |
CN105610852A (zh) * | 2016-01-15 | 2016-05-25 | 腾讯科技(深圳)有限公司 | 处理ack洪泛攻击的方法和装置 |
CN106357666A (zh) * | 2016-10-09 | 2017-01-25 | 广东睿江云计算股份有限公司 | 一种syn flood攻击的清洗方法及系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7284272B2 (en) * | 2002-05-31 | 2007-10-16 | Alcatel Canada Inc. | Secret hashing for TCP SYN/FIN correspondence |
CN101436958B (zh) * | 2007-11-16 | 2011-01-26 | 太极计算机股份有限公司 | 抵御拒绝服务攻击的方法 |
CN104683293A (zh) * | 2013-11-27 | 2015-06-03 | 杭州迪普科技有限公司 | 一种基于逻辑器件的syn攻击防护方法 |
CN106487790B (zh) * | 2016-10-09 | 2020-01-31 | 广东睿江云计算股份有限公司 | 一种ack flood攻击的清洗方法及系统 |
CN107682406B (zh) * | 2017-09-08 | 2020-08-25 | 北京三快在线科技有限公司 | 一种业务处理的方法、装置以及系统 |
CN110198293B (zh) * | 2018-04-08 | 2021-07-23 | 腾讯科技(深圳)有限公司 | 服务器的攻击防护方法、装置、存储介质和电子装置 |
CN109922144B (zh) * | 2019-02-28 | 2022-09-16 | 北京百度网讯科技有限公司 | 用于处理数据的方法和装置 |
-
2019
- 2019-11-29 CN CN201911202082.7A patent/CN112887213B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1630248A (zh) * | 2003-12-19 | 2005-06-22 | 北京航空航天大学 | 基于连接请求验证的SYN flooding攻击防御方法 |
CN1822593A (zh) * | 2006-03-20 | 2006-08-23 | 赵洪宇 | 一种抵御拒绝服务攻击事件的网络安全保护方法 |
CN101174935A (zh) * | 2007-11-28 | 2008-05-07 | 中兴通讯股份有限公司 | 一种设置tcp最大超时重传时间的方法 |
CN101917733A (zh) * | 2010-08-06 | 2010-12-15 | 深圳市兆讯达科技实业有限公司 | 无线自组织网络路由查询泛洪攻击的检测方法 |
CN102014005A (zh) * | 2010-12-17 | 2011-04-13 | 天津曙光计算机产业有限公司 | 一种利用多级内存查找方式进行tcp连接管理的方法 |
CN105610852A (zh) * | 2016-01-15 | 2016-05-25 | 腾讯科技(深圳)有限公司 | 处理ack洪泛攻击的方法和装置 |
CN106357666A (zh) * | 2016-10-09 | 2017-01-25 | 广东睿江云计算股份有限公司 | 一种syn flood攻击的清洗方法及系统 |
Non-Patent Citations (5)
Title |
---|
A Method against SYN Flood Attacks Based on Retransmission Timeout Mechanism;Weili Huang;《百度学术》;20101231;全文 * |
A Signature based Source Address Validation Method for IPv6 Edge Network;JB <《百度学术》;20071231;全文 * |
针对Hadoop的DDoS攻击检测技术研究与实现;李馨瑜;《CNKI中国知网》;20190815;全文 * |
防御分布式拒绝服务攻击的方法、装置、客户端及设备;陈涛;《CNKI中国知网》;20160413;全文 * |
面向Web服务的SYN flood攻击防护算法;张伟;《计算机工程与设计》;20161231(第37卷第12期);第0-4节 * |
Also Published As
Publication number | Publication date |
---|---|
CN112887213A (zh) | 2021-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10419968B2 (en) | Dynamic selection of TCP congestion control for improved performances | |
US10158733B2 (en) | Automated DPI process | |
WO2012098429A1 (en) | Method, apparatus, and computer program product for managing unwanted traffic in a wireless network | |
CN111314328A (zh) | 网络攻击防护方法、装置、存储介质及电子设备 | |
AU2017265064B2 (en) | Access to data on a remote device | |
CN113364804B (zh) | 一种流量数据的处理方法和装置 | |
CN111158637A (zh) | 基于区块链的随机数生成方法、设备及存储介质 | |
CN111049781A (zh) | 一种反弹式网络攻击的检测方法、装置、设备及存储介质 | |
US9515777B2 (en) | Snoop virtual receiver time | |
CN113595927A (zh) | 一种旁路模式下镜像流量的处理方法和装置 | |
CN115955347A (zh) | 一种入侵防御规则处理方法、装置、设备及介质 | |
CN111161072A (zh) | 基于区块链的随机数生成方法、设备及存储介质 | |
CN112887213B (zh) | 报文清洗方法和装置 | |
CN113765692B (zh) | 限流方法、装置、电子设备和计算机可读介质 | |
CN108833418B (zh) | 用于防御攻击的方法、装置和系统 | |
US20200053011A1 (en) | Streaming network | |
CN117424764B (zh) | 系统资源访问请求信息处理方法、装置、电子设备和介质 | |
JP6374837B2 (ja) | 被疑箇所推定装置及び被疑箇所推定方法 | |
CN114172946B (zh) | 请求结果发送方法、装置、电子设备和计算机可读介质 | |
CN115297046B (zh) | 网关信息发送方法、装置、电子设备、介质和产品 | |
CN113765877B (zh) | 会话识别方法、装置、电子设备和计算机可读介质 | |
CN114039770B (zh) | 访问控制方法、装置、存储介质及电子设备 | |
CN114499949B (zh) | 设备绑定方法、装置、电子设备和计算机可读介质 | |
CN116881914B (zh) | 文件系统操作处理方法、系统、设备和计算机可读介质 | |
CN114205095B (zh) | 一种加密恶意流量的检测方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |