CN113839889A - 一种报文处理方法、终端及计算机可读存储介质 - Google Patents
一种报文处理方法、终端及计算机可读存储介质 Download PDFInfo
- Publication number
- CN113839889A CN113839889A CN202111101983.4A CN202111101983A CN113839889A CN 113839889 A CN113839889 A CN 113839889A CN 202111101983 A CN202111101983 A CN 202111101983A CN 113839889 A CN113839889 A CN 113839889A
- Authority
- CN
- China
- Prior art keywords
- message
- rule
- memory
- filtering
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 41
- 238000000034 method Methods 0.000 claims abstract description 40
- 238000013507 mapping Methods 0.000 claims abstract description 10
- 238000001914 filtration Methods 0.000 claims description 85
- 230000008569 process Effects 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种报文处理方法、终端及计算机可读存储介质,所述方法包括:在内核中申请一段内存作为共享内存,并将所述共享内存映射给应用层;应用程序配置防攻击规则,在所述共享内存中存储应用层与内核共享的防攻击表;网口驱动接收网口硬件发送的报文,并从所述共享内存中读取攻击规则,根据当前报文是否在规则允许条件内的判断,对报文进行丢弃或者上交。本发明在网口驱动上,对报文进行简单解析,利用内核与用户APP共享防攻击策略,对报文进行丢弃与接收的处理,实现防攻击的功能。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种报文处理方法、终端及计算机可读存储介质。
背景技术
Linux(操作系统内核)防攻击的方法通常有以下两种方式,一是安装防火墙软件,由防火墙提供完整的解决方案,二是使用Netfilter(Netfilter是Linux 2.4.x引入的一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换和基于协议类型的连接跟踪成为了可能)组件,对收到的报文进行预处理,处理的结果可以是丢弃或者接收。Netfilter对应的应用层接口为iptables工具。
这两种方法,第一种方法不一定能在嵌入式设备上运行,而且与设备配合使用会涉及很多对接接口的匹配,很难使用;第二种方法,iptables配置规则复杂,其Netfilter运行在网口驱动和协议栈之间,一旦规则设定了很难动态扩展防攻击策略,如图1所示。
因此,现有技术还有待于改进和发展。
发明内容
本发明的主要目的在于提供一种报文处理方法、终端及计算机可读存储介质,旨在解决现有技术中无法有效实现对Linux防攻击的问题。
为实现上述目的,本发明提供一种报文处理方法,所述报文处理方法包括如下步骤:
在内核中申请一段内存作为共享内存,并将所述共享内存映射给应用层;
应用程序配置防攻击规则,在所述共享内存中存储应用层与内核共享的防攻击表;
网口驱动接收网口硬件发送的报文,并从所述共享内存中读取攻击规则,根据当前报文是否在规则允许条件内的判断,对报文进行丢弃或者上交。
可选地,所述的报文处理方法,其中,所述网口驱动接收网口硬件发送的报文,并从所述共享内存中读取攻击规则,根据当前报文是否在规则允许条件内的判断,对报文进行丢弃或者上交,具体包括:
所述网口驱动接收网口硬件发送的报文,并从所述共享内存中的防攻击表读取攻击规则;
若当前报文不在规则允许条件内,则直接丢弃;
若当前报文在规则允许条件内,则上交给内核协议栈处理。
可选地,所述的报文处理方法,其中,所述在内核中申请一段内存作为共享内存,并将所述共享内存映射给应用层,具体包括:
启动内核报文过滤模块;
申请连续的物理内存;
将所述物理内存所在的内存页面置为保留页面标志;
将所述物理内存重新映射到用户空间;
报文过滤规则表为所述物理内存指向的内存空间。
可选地,所述的报文处理方法,其中,所述应用程序配置防攻击规则,在所述共享内存中存储应用层与内核共享的防攻击表,具体包括:
开启用户空间APP;
打开报文过滤设备;
获取过滤规则表地址;
初始化过滤规则表;
二层过滤表写入允许的源MAC地址;
IP过滤表写入允许的源IP地址。
可选地,所述的报文处理方法,其中,所述二层过滤表和所述IP过滤表由内核分配的内存进行保存。
可选地,所述的报文处理方法,其中,所述网口驱动接收网口硬件发送的报文,并从所述共享内存中读取攻击规则,根据当前报文是否在规则允许条件内的判断,对报文进行丢弃或者上交,具体包括:
网口开始接收报文;
判断报文是否为ARP报文;
如果报文是ARP报文,则进入ARP报文过滤流程,如果报文不是ARP报文,则判断报文是否为IP报文;
如果报文是IP报文,则进入IP报文过滤流程,如果报文不是IP报文,则将报文上交协议栈。
可选地,所述的报文处理方法,其中,所述ARP报文过滤流程,具体包括:
获取报文的源MAC地址;
读取二层过滤规则;
判断源MAC地址是否在过滤规则中;
如果源MAC地址不在过滤规则中,则丢弃报文;
如果源MAC地址在过滤规则中,判断MAC报文1秒是否超过规则定义的最大个数;
如果MAC报文1秒未超过规则定义的最大个数,则丢弃报文;
如果MAC报文1秒超过规则定义的最大个数,则更新MAC接收个数,将报文上交内核协议栈。
可选地,所述的报文处理方法,其中,所述IP报文过滤流程,具体包括:
获取报文的源IP地址;
读取IP过滤规则;
判断源IP地址是否在过滤规则中;
如果源IP地址不在过滤规则中,则丢弃报文;
如果源IP地址在过滤规则中,判断IP报文1秒是否超过规则定义的最大个数;
如果IP报文1秒未超过规则定义的最大个数,则丢弃报文;
如果IP报文1秒超过规则定义的最大个数,则更新IP接收个数,将报文上交内核协议栈。
此外,为实现上述目的,本发明还提供一种终端,其中,所述终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的报文处理程序,所述报文处理程序被所述处理器执行时实现如上所述的报文处理方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有报文处理程序,所述报文处理程序被处理器执行时实现如上所述的报文处理方法的步骤。
本发明通过在内核中申请一段内存作为共享内存,并将所述共享内存映射给应用层;应用程序配置防攻击规则,在所述共享内存中存储应用层与内核共享的防攻击表;网口驱动接收网口硬件发送的报文,并从所述共享内存中读取攻击规则,根据当前报文是否在规则允许条件内的判断,对报文进行丢弃或者上交。本发明在网口驱动上,对报文进行简单解析,利用内核与用户APP共享防攻击策略,对报文进行丢弃与接收的处理,实现防攻击的功能。
附图说明
图1是使用Netfilter组件对收到的报文进行预处理的示意图;
图2是本发明报文处理方法的较佳实施例的流程图;
图3是本发明报文处理方法的较佳实施例中各硬件之间交互的原理示意图;
图4是本发明报文处理方法的较佳实施例中建立共享内存的示意图;
图5是本发明报文处理方法的较佳实施例中保存二层过滤表和IP过滤表的示意图;
图6是本发明报文处理方法的较佳实施例中判断报文类型的流程示意图;
图7是本发明报文处理方法的较佳实施例中APR过滤规则流程示意图;
图8是本发明报文处理方法的较佳实施例中IP过滤规则流程示意图;
图9为本发明终端的较佳实施例的运行环境示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明较佳实施例所述的报文处理方法,如图2和图3所示,所述报文处理方法包括以下步骤:
步骤S10、在内核中申请一段内存作为共享内存,并将所述共享内存映射给应用层;
步骤S20、应用程序配置防攻击规则,在所述共享内存中存储应用层与内核共享的防攻击表;
步骤S30、网口驱动接收网口硬件发送的报文,并从所述共享内存中读取攻击规则,根据当前报文是否在规则允许条件内的判断,对报文进行丢弃或者上交。
所述步骤S30具体包括:所述网口驱动接收网口硬件发送的报文,并从所述共享内存中的防攻击表读取攻击规则;若当前报文不在规则允许条件内,则直接丢弃;若当前报文在规则允许条件内,则上交给内核协议栈处理。
具体地,如图4所示,内核申请一段内存用于应用程序制定过滤规则表的保存和修改;启动内核报文过滤模块,申请连续的物理内存ptr=kmalloc(1M),将所述物理内存ptr所在的内存页面置为保留页面标志,通过remap_pfn_range将所述物理内存ptr重新映射到用户空间,内核规则表为所述物理内存prt指向的内存空间。
其中,用户空间指的是地址空间,例如32位计算机,地址空间是2的32次方,也就是4GB,64位计算机,地址空间是2的64次方。Linux系统,内核软件运行的地址空间和应用程序运行的地址空间是隔开的,互相不能直接访问。为了能让内核空间的内存,被APP用户进程访问,需要将该内存重新mmap()映射到用户APP空间才能访问。
具体地,如图5所示,应用程序打开过滤设备节点,用mmap获取到内核分配的内存来保存二层过滤表和IP过滤表,并且对过滤表写入允许进来的报文,和最大一秒钟可以进来的报文数;开启用户空间APP,打开报文过滤设备fd=open(“/dev/filter”),获取过滤规则表地址m_pstFilterTable=mmap(fd),初始化过滤规则表m_pstFilterTable为全0,二层过滤表写入允许的源MAC地址,最大一秒钟允许接收的数量;IP过滤表写入允许的源IP地址,最大一秒钟允许接收的数量。
具体地,如图6所示,网口(eth0)开始接收报文,从eth0判断报文(packet)类型,判断类型==0806,即判断报文是否为ARP报文,如果报文是ARP报文,则进入ARP报文过滤流程(即判断报文类型,如果是0806,则进入ARP报文过滤规则流程,如图7),如果报文不是ARP报文,则判断类型==0800,即判断报文是否为IP报文;如果报文是IP报文,则进入IP报文过滤流程(判断报文类型,如果是0800,则进入IP报文过滤规则流程,如图8),如果报文不是IP报文,则将报文上交协议栈。
具体地,如图7所示,所述ARP报文过滤流程具体包括:获取报文的源MAC地址,读取二层过滤规则,判断源MAC地址是否在过滤规则中,如果源MAC地址不在过滤规则中,则丢弃报文,不上交协议栈,如果源MAC地址在过滤规则中,判断MAC报文1秒是否超过规则定义的最大个数,如果MAC报文1秒未超过规则定义的最大个数,则丢弃报文,不上交协议,如果MAC报文1秒超过规则定义的最大个数,则更新MAC接收个数,将报文上交内核协议栈。
具体地,如图8所示,所述IP报文过滤流程具体包括:获取报文的源IP地址,读取IP过滤规则,判断源IP地址是否在过滤规则中,如果源IP地址不在过滤规则中,则丢弃报文,不上交协议栈,如果源IP地址在过滤规则中,判断IP报文1秒是否超过规则定义的最大个数,如果IP报文1秒未超过规则定义的最大个数,则丢弃报文,不上交协议栈,如果IP报文1秒超过规则定义的最大个数,则更新IP接收个数,将报文上交内核协议栈。
本发明通过在在内核开辟一段内存,并映射给应用层,用于报文规则的定义,网口驱动在收到报文后,先检查当前报文是否在规则允许条件内,如果不允许,则直接丢弃,不上交内核协议栈,否则交内核协议栈处理;规则在应用层维护、配置、修改、删除等操作;本发明中的应用程序可以动态增加、删减、修改两张过滤表的内容,以实现功能扩展。经过实际测试,本发明的方案与DPDK的L2FWD转发性能相比,提高20%。
进一步地,如图9所示,基于上述报文处理方法和系统,本发明还相应提供了一种终端,所述终端包括处理器10、存储器20及显示器30。图9仅示出了终端的部分组件,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
所述存储器20在一些实施例中可以是所述终端的内部存储单元,例如终端的硬盘或内存。所述存储器20在另一些实施例中也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器20还可以既包括所述终端的内部存储单元也包括外部存储设备。所述存储器20用于存储安装于所述终端的应用软件及各类数据,例如所述安装终端的程序代码等。所述存储器20还可以用于暂时地存储已经输出或者将要输出的数据。在一实施例中,存储器20上存储有报文处理程序40,该报文处理程序40可被处理器10所执行,从而实现本申请中报文处理方法。
所述处理器10在一些实施例中可以是一中央处理器(Central Processing Unit,CPU),微处理器或其他数据处理芯片,用于运行所述存储器20中存储的程序代码或处理数据,例如执行所述报文处理方法等。
所述显示器30在一些实施例中可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。所述显示器30用于显示在所述终端的信息以及用于显示可视化的用户界面。所述终端的部件10-30通过系统总线相互通信。
在一实施例中,当处理器10执行所述存储器20中报文处理程序40时实现以下步骤:
在内核中申请一段内存作为共享内存,并将所述共享内存映射给应用层;
应用程序配置防攻击规则,在所述共享内存中存储应用层与内核共享的防攻击表;
网口驱动接收网口硬件发送的报文,并从所述共享内存中读取攻击规则,根据当前报文是否在规则允许条件内的判断,对报文进行丢弃或者上交。
其中,所述网口驱动接收网口硬件发送的报文,并从所述共享内存中读取攻击规则,根据当前报文是否在规则允许条件内的判断,对报文进行丢弃或者上交,具体包括:
所述网口驱动接收网口硬件发送的报文,并从所述共享内存中的防攻击表读取攻击规则;
若当前报文不在规则允许条件内,则直接丢弃;
若当前报文在规则允许条件内,则上交给内核协议栈处理。
其中,所述在内核中申请一段内存作为共享内存,并将所述共享内存映射给应用层,具体包括:
启动内核报文过滤模块;
申请连续的物理内存;
将所述物理内存所在的内存页面置为保留页面标志;
将所述物理内存重新映射到用户空间;
报文过滤规则表为所述物理内存指向的内存空间。
其中,所述应用程序配置防攻击规则,在所述共享内存中存储应用层与内核共享的防攻击表,具体包括:
开启用户空间APP;
打开报文过滤设备;
获取过滤规则表地址;
初始化过滤规则表;
二层过滤表写入允许的源MAC地址;
IP过滤表写入允许的源IP地址。
可选地,所述的报文处理方法,其中,所述二层过滤表和所述IP过滤表由内核分配的内存进行保存。
其中,所述网口驱动接收网口硬件发送的报文,并从所述共享内存中读取攻击规则,根据当前报文是否在规则允许条件内的判断,对报文进行丢弃或者上交,具体包括:
网口开始接收报文;
判断报文是否为ARP报文;
如果报文是ARP报文,则进入ARP报文过滤流程,如果报文不是ARP报文,则判断报文是否为IP报文;
如果报文是IP报文,则进入IP报文过滤流程,如果报文不是IP报文,则将报文上交协议栈。
其中,所述ARP报文过滤流程,具体包括:
获取报文的源MAC地址;
读取二层过滤规则;
判断源MAC地址是否在过滤规则中;
如果源MAC地址不在过滤规则中,则丢弃报文;
如果源MAC地址在过滤规则中,判断MAC报文1秒是否超过规则定义的最大个数;
如果MAC报文1秒未超过规则定义的最大个数,则丢弃报文;
如果MAC报文1秒超过规则定义的最大个数,则更新MAC接收个数,将报文上交内核协议栈。
其中,所述IP报文过滤流程,具体包括:
获取报文的源IP地址;
读取IP过滤规则;
判断源IP地址是否在过滤规则中;
如果源IP地址不在过滤规则中,则丢弃报文;
如果源IP地址在过滤规则中,判断IP报文1秒是否超过规则定义的最大个数;
如果IP报文1秒未超过规则定义的最大个数,则丢弃报文;
如果IP报文1秒超过规则定义的最大个数,则更新IP接收个数,将报文上交内核协议栈。
本发明还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储有报文处理程序,所述报文处理程序被处理器执行时实现如上所述的报文处理方法的步骤。
综上所述,本发明提供一种报文处理方法、终端及计算机可读存储介质,所述方法包括:在内核中申请一段内存作为共享内存,并将所述共享内存映射给应用层;应用程序配置防攻击规则,在所述共享内存中存储应用层与内核共享的防攻击表;网口驱动接收网口硬件发送的报文,并从所述共享内存中读取攻击规则,根据当前报文是否在规则允许条件内的判断,对报文进行丢弃或者上交。本发明在网口驱动上,对报文进行简单解析,利用内核与用户APP共享防攻击策略,对报文进行丢弃与接收的处理,实现防攻击的功能。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者终端中还存在另外的相同要素。
当然,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关硬件(如处理器,控制器等)来完成,所述的程序可存储于一计算机可读取的计算机可读存储介质中,所述程序在执行时可包括如上述各方法实施例的流程。其中所述的计算机可读存储介质可为存储器、磁碟、光盘等。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (10)
1.一种报文处理方法,其特征在于,所述报文处理方法包括:
在内核中申请一段内存作为共享内存,并将所述共享内存映射给应用层;
应用程序配置防攻击规则,在所述共享内存中存储应用层与内核共享的防攻击表;
网口驱动接收网口硬件发送的报文,并从所述共享内存中读取攻击规则,根据当前报文是否在规则允许条件内的判断,对报文进行丢弃或者上交。
2.根据权利要求1所述的报文处理方法,其特征在于,所述网口驱动接收网口硬件发送的报文,并从所述共享内存中读取攻击规则,根据当前报文是否在规则允许条件内的判断,对报文进行丢弃或者上交,具体包括:
所述网口驱动接收网口硬件发送的报文,并从所述共享内存中的防攻击表读取攻击规则;
若当前报文不在规则允许条件内,则直接丢弃;
若当前报文在规则允许条件内,则上交给内核协议栈处理。
3.根据权利要求1所述的报文处理方法,其特征在于,所述在内核中申请一段内存作为共享内存,并将所述共享内存映射给应用层,具体包括:
启动内核报文过滤模块;
申请连续的物理内存;
将所述物理内存所在的内存页面置为保留页面标志;
将所述物理内存重新映射到用户空间;
报文过滤规则表为所述物理内存指向的内存空间。
4.根据权利要求1所述的报文处理方法,其特征在于,所述应用程序配置防攻击规则,在所述共享内存中存储应用层与内核共享的防攻击表,具体包括:
开启用户空间APP;
打开报文过滤设备;
获取过滤规则表地址;
初始化过滤规则表;
二层过滤表写入允许的源MAC地址;
IP过滤表写入允许的源IP地址。
5.根据权利要求4所述的报文处理方法,其特征在于,所述二层过滤表和所述IP过滤表由内核分配的内存进行保存。
6.根据权利要求1所述的报文处理方法,其特征在于,所述网口驱动接收网口硬件发送的报文,并从所述共享内存中读取攻击规则,根据当前报文是否在规则允许条件内的判断,对报文进行丢弃或者上交,具体包括:
网口开始接收报文;
判断报文是否为ARP报文;
如果报文是ARP报文,则进入ARP报文过滤流程,如果报文不是ARP报文,则判断报文是否为IP报文;
如果报文是IP报文,则进入IP报文过滤流程,如果报文不是IP报文,则将报文上交协议栈。
7.根据权利要求6所述的报文处理方法,其特征在于,所述ARP报文过滤流程,具体包括:
获取报文的源MAC地址;
读取二层过滤规则;
判断源MAC地址是否在过滤规则中;
如果源MAC地址不在过滤规则中,则丢弃报文;
如果源MAC地址在过滤规则中,判断MAC报文1秒是否超过规则定义的最大个数;
如果MAC报文1秒未超过规则定义的最大个数,则丢弃报文;
如果MAC报文1秒超过规则定义的最大个数,则更新MAC接收个数,将报文上交内核协议栈。
8.根据权利要求6所述的报文处理方法,其特征在于,所述IP报文过滤流程,具体包括:
获取报文的源IP地址;
读取IP过滤规则;
判断源IP地址是否在过滤规则中;
如果源IP地址不在过滤规则中,则丢弃报文;
如果源IP地址在过滤规则中,判断IP报文1秒是否超过规则定义的最大个数;
如果IP报文1秒未超过规则定义的最大个数,则丢弃报文;
如果IP报文1秒超过规则定义的最大个数,则更新IP接收个数,将报文上交内核协议栈。
9.一种终端,其特征在于,所述终端包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的报文处理程序,所述报文处理程序被所述处理器执行时实现如权利要求1-8任一项所述的报文处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有报文处理程序,所述报文处理程序被处理器执行时实现如权利要求1-8任一项所述的报文处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111101983.4A CN113839889B (zh) | 2021-09-18 | 2021-09-18 | 一种报文处理方法、终端及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111101983.4A CN113839889B (zh) | 2021-09-18 | 2021-09-18 | 一种报文处理方法、终端及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113839889A true CN113839889A (zh) | 2021-12-24 |
CN113839889B CN113839889B (zh) | 2024-04-05 |
Family
ID=78960069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111101983.4A Active CN113839889B (zh) | 2021-09-18 | 2021-09-18 | 一种报文处理方法、终端及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113839889B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010043611A1 (en) * | 1998-07-08 | 2001-11-22 | Shiri Kadambi | High performance self balancing low cost network switching architecture based on distributed hierarchical shared memory |
CN101616194A (zh) * | 2009-07-23 | 2009-12-30 | 中国科学技术大学 | 主机网络性能优化系统及方法 |
CN102651690A (zh) * | 2011-02-28 | 2012-08-29 | 国际商业机器公司 | 对共享内存进行控制的方法和装置 |
CN102904730A (zh) * | 2012-10-26 | 2013-01-30 | 曙光信息产业(北京)有限公司 | 根据协议、端口和ip地过滤挑选流量的智能加速网卡 |
CN104092581A (zh) * | 2014-06-30 | 2014-10-08 | 国家电网公司 | 智能变电站报文记录与分析系统中报文快速处理方法 |
CN105227493A (zh) * | 2015-10-15 | 2016-01-06 | 上海斐讯数据通信技术有限公司 | 多核平台下提高数据报文转发性能的方法 |
CN105262738A (zh) * | 2015-09-24 | 2016-01-20 | 上海斐讯数据通信技术有限公司 | 一种路由器及其防arp攻击的方法 |
CN107888500A (zh) * | 2017-11-03 | 2018-04-06 | 东软集团股份有限公司 | 报文转发方法及装置、存储介质、电子设备 |
CN108363621A (zh) * | 2018-01-18 | 2018-08-03 | 东软集团股份有限公司 | numa架构下的报文转发方法、装置、存储介质及电子设备 |
CN109388499A (zh) * | 2017-08-04 | 2019-02-26 | 东软集团股份有限公司 | 报文转发方法及装置、计算机可读存储介质、电子设备 |
WO2019144777A1 (zh) * | 2018-01-24 | 2019-08-01 | 北京金山云网络技术有限公司 | 报文转发方法、转发装置、服务器及存储介质 |
CN112437096A (zh) * | 2020-12-09 | 2021-03-02 | 深圳万物安全科技有限公司 | 加速策略查找方法及系统 |
CN112565113A (zh) * | 2020-12-23 | 2021-03-26 | 科东(广州)软件科技有限公司 | 多虚拟机间的网卡共享系统、方法、装置、设备及介质 |
CN113194065A (zh) * | 2021-03-17 | 2021-07-30 | 广州根链国际网络研究院有限公司 | Dns攻击防护方法及系统 |
-
2021
- 2021-09-18 CN CN202111101983.4A patent/CN113839889B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010043611A1 (en) * | 1998-07-08 | 2001-11-22 | Shiri Kadambi | High performance self balancing low cost network switching architecture based on distributed hierarchical shared memory |
CN101616194A (zh) * | 2009-07-23 | 2009-12-30 | 中国科学技术大学 | 主机网络性能优化系统及方法 |
CN102651690A (zh) * | 2011-02-28 | 2012-08-29 | 国际商业机器公司 | 对共享内存进行控制的方法和装置 |
CN102904730A (zh) * | 2012-10-26 | 2013-01-30 | 曙光信息产业(北京)有限公司 | 根据协议、端口和ip地过滤挑选流量的智能加速网卡 |
CN104092581A (zh) * | 2014-06-30 | 2014-10-08 | 国家电网公司 | 智能变电站报文记录与分析系统中报文快速处理方法 |
CN105262738A (zh) * | 2015-09-24 | 2016-01-20 | 上海斐讯数据通信技术有限公司 | 一种路由器及其防arp攻击的方法 |
CN105227493A (zh) * | 2015-10-15 | 2016-01-06 | 上海斐讯数据通信技术有限公司 | 多核平台下提高数据报文转发性能的方法 |
CN109388499A (zh) * | 2017-08-04 | 2019-02-26 | 东软集团股份有限公司 | 报文转发方法及装置、计算机可读存储介质、电子设备 |
CN107888500A (zh) * | 2017-11-03 | 2018-04-06 | 东软集团股份有限公司 | 报文转发方法及装置、存储介质、电子设备 |
CN108363621A (zh) * | 2018-01-18 | 2018-08-03 | 东软集团股份有限公司 | numa架构下的报文转发方法、装置、存储介质及电子设备 |
WO2019144777A1 (zh) * | 2018-01-24 | 2019-08-01 | 北京金山云网络技术有限公司 | 报文转发方法、转发装置、服务器及存储介质 |
CN112437096A (zh) * | 2020-12-09 | 2021-03-02 | 深圳万物安全科技有限公司 | 加速策略查找方法及系统 |
CN112565113A (zh) * | 2020-12-23 | 2021-03-26 | 科东(广州)软件科技有限公司 | 多虚拟机间的网卡共享系统、方法、装置、设备及介质 |
CN113194065A (zh) * | 2021-03-17 | 2021-07-30 | 广州根链国际网络研究院有限公司 | Dns攻击防护方法及系统 |
Non-Patent Citations (2)
Title |
---|
Y.H.CHO: "Deep packet filter with dedicated logic and read only memories", 《12TH ANNUAL IEEE SYMPOSIUM ON FIELD-PROGRAMMABLE CUSTOM COMPUTING MACHINES》 * |
彭令鹏: "安全网关中流量采集和监控代理的设计与实现", 《中国优秀硕士学位论文全文数据库》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113839889B (zh) | 2024-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU734996B2 (en) | Object and method for providing efficient multi-user access to shared operating system kernal code using instancing | |
US7636800B2 (en) | Method and system for memory address translation and pinning | |
US7844810B2 (en) | Computer system and booting method therefor and server used for streaming on-demand a remaining part of a boot-up main memory image that includes an operating system | |
US6345347B1 (en) | Address protection using a hardware-defined application key | |
US7784060B2 (en) | Efficient virtual machine communication via virtual machine queues | |
US9584628B2 (en) | Zero-copy data transmission system | |
US8868883B1 (en) | Virtual memory management for real-time embedded devices | |
US20080189432A1 (en) | Method and system for vm migration in an infiniband network | |
US20070143395A1 (en) | Computer system for sharing i/o device | |
CN111427662B (zh) | 虚拟机的ip地址的分配方法、终端设备及dhcp服务器 | |
US20060294517A1 (en) | Network interface sharing among multiple virtual machines | |
CN110581903A (zh) | 一种多层内网穿透方法、系统及介质 | |
US8024727B2 (en) | Enhancing or replacing host operating system functionality by leveraging guest operating system functionality | |
US8510760B2 (en) | Systems and methods for secure host resource management | |
US20060143311A1 (en) | Direct memory access (DMA) address translation between peer-to-peer input/output (I/O) devices | |
US20070294707A1 (en) | Enhancing or replacing host operating system functionality by leveraging guest operating system functionality | |
US8214509B2 (en) | Receive coalescing and direct data placement | |
CN113839889A (zh) | 一种报文处理方法、终端及计算机可读存储介质 | |
US20070150685A1 (en) | Computer architecture for providing physical separation of computing processes | |
CN114006859B (zh) | 一种报文转发方法、终端及计算机可读存储介质 | |
US10481951B2 (en) | Multi-queue device assignment for application groups | |
CN116319164B (zh) | 多vlan聚合的多段ip地址混合接入方法及装置 | |
US20020083150A1 (en) | Accessing information from memory | |
Agrawal et al. | Device drivers in user space: A case for network device driver | |
CN111740947A (zh) | 一种数据包批量处理方法、智能终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |