CN114124581A - 报文处理方法、防火墙及可读存储介质 - Google Patents

报文处理方法、防火墙及可读存储介质 Download PDF

Info

Publication number
CN114124581A
CN114124581A CN202210096967.9A CN202210096967A CN114124581A CN 114124581 A CN114124581 A CN 114124581A CN 202210096967 A CN202210096967 A CN 202210096967A CN 114124581 A CN114124581 A CN 114124581A
Authority
CN
China
Prior art keywords
message
target
controller
terminal
length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210096967.9A
Other languages
English (en)
Other versions
CN114124581B (zh
Inventor
郝永哲
郑翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Rongan Networks Technology Co ltd
Original Assignee
Shenzhen Rongan Networks Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Rongan Networks Technology Co ltd filed Critical Shenzhen Rongan Networks Technology Co ltd
Priority to CN202210096967.9A priority Critical patent/CN114124581B/zh
Publication of CN114124581A publication Critical patent/CN114124581A/zh
Application granted granted Critical
Publication of CN114124581B publication Critical patent/CN114124581B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种报文处理方法、防火墙及可读存储介质,报文处理方法包括:接收终端发送的请求报文,确定所述请求报文存在非法内容时,修改所述非法内容得到目标报文,其中,所述目标报文的内容为合法内容;将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文;接收所述应答报文,确定所述应答报文不存在非法内容,将所述应答报文发送至所述终端。解决在防火墙确定报文中存在非法内容时,终端与控制器之间的连接会断开的问题。

Description

报文处理方法、防火墙及可读存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种报文处理方法、防火墙及可读存储介质。
背景技术
目前的工业系统,为了保障终端和控制器通信的安全性,通常使用防火墙的方式对终端和控制器的通信进行保护。在防火墙检测到终端发送至控制器的报文存在非法内容后,防火墙通常采用两种方法保护通信安全,一种是将报文丢弃,采用这种方法,会触发TCP传输控制协议的重传机制,在多次重传失败后,连接中断;另一种是发送reset报文关闭当前的连接。采用这两种保护方式都会中断终端与控制器之间的连接。
发明内容
本申请实施例通过提供一种报文处理方法、防火墙及可读存储介质,旨在在防火墙确定报文中存在非法内容时,控制终端与控制器之间的保持连接。
为实现上述目的,本申请实施例提供了一种报文处理方法,所述方法包括:
接收终端发送的请求报文,确定所述请求报文存在非法内容时,修改所述非法内容得到目标报文,其中,所述目标报文的内容为合法内容;
将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文;
接收所述应答报文,确定所述应答报文不存在非法内容,将所述应答报文发送至所述终端。
可选地,所述将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文的步骤,包括:
获取所述目标报文的第一长度以及所述请求报文的第二长度;
在所述第一长度等于所述第二长度时,将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文。
可选地,所述将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文的步骤,包括:
获取所述目标报文的第一长度以及所述请求报文的第二长度;
在所述第一长度和所述第二长度不相等时,确定所述第一长度和所述第二长度的差值;
记录所述差值,并将所述目标报文发送至所述控制器,以使所述控制器接收到所述目标报文后发送应答报文。
可选地,所述确定所述应答报文合法后,将所述应答报文发送至所述终端的步骤,包括:
根据所述差值修改所述应答报文的确认号,将修改后的所述应答报文发送至所述终端。
可选地,所述根据所述差值修改所述应答报文的确认号的步骤,包括:
确定所述确认号和所述差值的和为修改后的所述应答报文的确认号。
可选地,所述接收所述应答报文的步骤之后,包括:
确定所述应答报文存在非法内容时,修改所述应答报文的非法内容,并将修改后的所述应答报文发送至所述终端。
可选地,修改所述非法内容的步骤包括,包括:
替换所述非法内容;或者,
删除所述非法内容;或者,
修复所述非法内容。
可选地,所述接收终端发送的请求报文的步骤之后,包括:
分析所述请求报文的内容,将所述内容的特征信息和预设特征数据库进行特征匹配;
根据匹配结果确定所述请求报文是否存在所述非法内容。
此外,为实现上述目的,本申请另一方面还提供一种防火墙,包括存储器、处理器及存储在存储器上并可在处理器上运行的报文处理程序,所述处理器执行所述报文处理程序时实现如上任一所述的报文处理方法。
此外,为实现上述目的,本申请另一方面还提供一种计算机可读存储介质,其上存储有报文处理程序,该报文处理程序被处理器执行时实现如上任一项所述的报文处理方法。
在本实施例中,防火墙接收终端发送的请求报文,确定所述请求报文存在非法内容时,修改所述非法内容得到目标报文;将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文;接收所述应答报文,确定所述应答报文不存在非法内容,将所述应答报文发送至所述终端。在接收到存在非法内容的报文时,防火墙通过修改非法内容得到内容为合法内容的目标报文,使得控制器能够根据目标报文向终端反馈对应的应答报文,并发送至终端,保障终端与控制器之间的报文能够发送至对端,从而维持了终端与控制器之间的连接,确保在终端向控制器发送包含非法内容的报文时,不中断终端与控制器之间的连接。
附图说明
图1为本申请实施例方案涉及的硬件运行环境的终端结构示意图;
图2为本申请报文处理方法一实施例流程示意图;
图3为本申请报文处理方法步骤S20的细化流程示意图;
图4为本申请报文处理方法又一实施例流程示意图;
图5为本申请报文处理方法具体实施例终端、防火墙、控制器交互示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
为了更好的理解上述技术方案,下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
如图1所示,图1为本申请实施例方案涉及的硬件运行环境的防火墙结构示意图。
如图1所示,该防火墙可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的终端结构并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机可读存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及报文处理程序。
在图1所示的终端中,网络接口1004主要用于与后台控制器进行数据通信;用户接口1003主要用于与客户端(用户端)进行数据通信;而在终端为空调时,处理器1001可以用于调用存储器1005中报文处理程序,并执行以下操作:
接收终端发送的请求报文,确定所述请求报文存在非法内容时,修改所述非法内容得到目标报文,其中,所述目标报文的内容为合法内容;
将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文;
接收所述应答报文,确定所述应答报文不存在非法内容,将所述应答报文发送至所述终端。
进一步地,处理器1001可以用于调用存储器1005中存储的报文处理程序,并执行以下操作:
获取所述目标报文的第一长度以及所述请求报文的第二长度;
在所述第一长度等于所述第二长度时,将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文。
进一步地,处理器1001可以用于调用存储器1005中存储的报文处理程序,并执行以下操作:
获取所述目标报文的第一长度以及所述请求报文的第二长度;
在所述第一长度和所述第二长度不相等时,确定所述第一长度和所述第二长度的差值;
记录所述差值,并将所述目标报文发送至所述控制器,以使所述控制器接收到所述目标报文后发送应答报文。
进一步地,处理器1001可以用于调用存储器1005中存储的报文处理程序,并执行以下操作:
合法后,将所述应答报文发送至所述终端的步骤,包括:
根据所述差值修改所述应答报文的确认号,将修改后的所述应答报文发送至所述终端。
进一步地,处理器1001可以用于调用存储器1005中存储的报文处理程序,并执行以下操作:
确定所述确认号和所述差值的和为修改后的所述应答报文的确认号。
进一步地,处理器1001可以用于调用存储器1005中存储的报文处理程序,并执行以下操作:
确定所述应答报文存在非法内容时,修改所述应答报文的非法内容,并将修改后的所述应答报文发送至所述终端。
进一步地,处理器1001可以用于调用存储器1005中存储的报文处理程序,并执行以下操作:
替换所述非法内容;或者,
删除所述非法内容;或者,
修复所述非法内容。
进一步地,处理器1001可以用于调用存储器1005中存储的报文处理程序,并执行以下操作:
分析所述请求报文的内容,将所述内容的特征信息和预设特征数据库进行特征匹配;
根据匹配结果确定所述请求报文是否存在所述非法内容。
参考图2,图2为本申请报文处理方法一实施例的流程示意图。
本申请实施例提供了报文处理方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
步骤S10,接收终端发送的请求报文,确定所述请求报文存在非法内容时,修改所述非法内容得到目标报文,其中,所述目标报文为内容为合法内容的请求报文;
本申请的执行主体为防火墙。
在本实施例中,终端和控制器之间发送报文是基于传输控制协议(TransmissionControl Protocol,简称 TCP),在传输所述请求报文可以为终端发送请求数据的报文。
非法内容可以是在报文中错误、攻击接收端的内容,或者防火墙无法识别和转发报文的内容。
在本所述例中,可设置预设特征数据库。在接收到终端或者控制器的报文时,分析报文的内容,将内容中的特征信息和预设特征数据库进行特征匹配,根据匹配结果确定报文中是否包含非法内容。
例如,若预设特征数据库为合法内容的数据库,则判断时,只要符合特征的内容均视为合法内容,不符合特征的内容则视为非法内容;预设特征数据库为非法内容的数据库情况与预设特征数据库为合法内容的数据库类似,本实施例不再对其进行详述。
在本实施例中,在防火墙接收到终端发送的请求报文时,将分析请求报文,获取请求报文的内容,将所述内容的特征信息和预设特征数据库为非法内容的特征数据库中的特征进行匹配,在匹配成功时,确定请求报文中存在非法内容。
可以理解的是,在防火墙接收到控制器发送至终端的应答报文后,确定应答报文是否存在非法内容的步骤和上述确定请求报文是否存在非法内容的步骤相同,由此,本实施例不再对其进行详述。在接收到控制器发送至终端的应答报文存在非法内容时,能够修改应答报文存的非法内容,保证了发送至终端的报文的安全性的同时,维持了终端和控制器连接。
本实施例中,通过将获取请求报文的内容的特征信息和预设数据库特征数据的特征进行特征匹配,确定请求报文的内容中是否存在非法内容,提高了确定请求报文是否存在非法内容的速度。
在确定请求报文中存在非法内容后,修改报文中的非法内容,得到目标报文。
修改报文中的非法内容的步骤包括:
步骤S11,替换所述非法内容;或者,
步骤S12,删除所述非法内容;或者,
步骤S13,修复所述非法内容。
在本实施例中,确定非法内容后,防火墙可以使用其它内容替换非法内容;或者,根据TCP协议的机制修复非法内容,在确定无法修复非法内容后,确定删除非法内容,将请求报文中的非法内容修改为合法内容。
步骤S20,将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文;
应答报文是控制器在接收到终端的请求报文后,根据请求报文的内容向终端反馈对应数据的报文。在本实施例中,防火墙将请求报文中的非法内容进行修改后,得到目标报文,其中,目标报文的内容为合法内容。并将目标报文发送至控制器,以接收控制器发送的应答报文。
步骤S30,接收所述应答报文,确定所述应答报文不存在非法内容,将所述应答报文发送至所述终端。
防火墙接收到控制器反馈的应答报文后,确定所述应答报文不存在非法内容后,将应答报文发送至终端,使终端在向控制器发送存在非法内容时,获取控制器基于接收到的经过防火墙修改后的目标报文的应答报文。
在本实施例中,防火墙接收终端发送的请求报文,确定所述请求报文存在非法内容时,修改所述非法内容得到目标报文;将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文;接收所述应答报文,确定所述应答报文不存在非法内容,将所述应答报文发送至所述终端。在接收到存在非法内容的报文时,防火墙通过修改非法内容得到内容为合法内容的目标报文,使得控制器能够根据目标报文向终端反馈对应的应答报文,并发送至终端,保障终端与控制器之间的报文能够发送至对端,从而维持了终端与控制器之间的连接,确保在终端向控制器发送包含非法内容的报文时,不中断终端与控制器之间的连接。
参照图3,图3为本申请报文处理方法步骤S20的细化流程示意图。所述将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文的步骤,包括:
步骤S21,获取所述目标报文的第一长度以及所述请求报文的第二长度;
步骤S22,在所述第一长度等于所述第二长度时,将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文。
防火墙获取目标报文的长度,确定为第一长度,以及获取请求报文的长度,确定为第二长度。
可理解的是,在请求报文存在非法内容时,防火墙对请求报文进行修改,可选地,在防火墙对请求报文中的非法内容进行的修改使用合法内容替换非法内容时,修改后得到的目标报文的第一长度和请求报文的第二长度相等;在防火墙对请求报文中的非法内容进行的修改为删除非法内容时,修改后得到的目标报文的第一长度和请求报文的第二长度不相等。
在本实施例中,当第一长度等于所述第二长度时,直接将目标报文发送至控制器,以使控制器接收到的目标报文后发送应答报文,实现了在确定请求报文存在非法内容时,控制器能够接收到内容为合法内容的目标报文。
进一步地,在本实施例中,由于第一长度和第二长度相同,由此可以确认控制器根据目标报文反馈至终端的应答报文的确认好和根据请求报文反馈至终端的确认号相同,由此,在接收到应答报文,并确定应答报文合法后,直接将应答报文转发至终端。
参照图4,图4为本申请报文处理方法的又一流程示意图。所述将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文的步骤,包括:
步骤S23,获取所述目标报文的第一长度以及所述请求报文的第二长度;
步骤S24,在所述第一长度和所述第二长度不相等时,确定所述第一长度和所述第二长度的差值;
步骤S25,记录所述差值,并将所述目标报文发送至所述控制器,以使所述控制器接收到所述目标报文后发送应答报文。
在本实施例中,获取所述目标报文的第一长度以及所述请求报文的第二长度,并确定目标报文的第一长度和第二长度时,确定第一长度和第二长度的差值,记录所述差值,并将目标报文发送至控制器。为接收到控制器发送至终端的应答报文时,修改应答报文头部的确认号提供了依据。
可选地,在本实施例中,在防火墙接收到控制器发送的应答报文,并确定所述应答报文合法后,根据所述差值修改所述应答报文的确认号,将修改后的所述应答报文发送至终端。
可以理解的是,在目标报文的长度和请求报文的长度不相等时,防火墙向控制器发送的报文的长度为目标报文的长度。在防火墙接收到控制器基于目标报文反馈的应答报文时,应答报文头部的确认号是和直接将请求报文发送至控制器后,控制器根据请求报文反馈的应答报文的序列号是不一样的。由此,为了保障控制器和终端维持连接关系,在本申请中,防火墙发送目标报文至控制器时,需要获取目标报文的第一长度,并记录所述第一长度,以供防火墙在接收到控制器的应答报文后对应答报文的确认号进行修改,确保了终端接收到控制器的应答报文后,根据确认号以及应答报文的长度发送对应的报文至控制器,进一步为维持控制器与终端的连接提供保障。
可选地,在本实施例中,确定应答报文的确认号以及第一长度和第二长度的差值的和,将其修改为应答报文的确认号,并发送至终端。使终端能够接收到控制器的应答报文的序列号和包含非法内容的序列号一致,保证了终端和控制器能够保持连接关系。
参照图5,图5为本申请的一具体实施例示意图。
防火墙在检测到请求报文中存在非法内容后,并不丢弃请求报文,而是对请求报文中的非法内容进行修改,将处理后报文发送给控制器PLC。
可选地,请求报文头部包含序列号seq为n和报文长度lenth为l,以及回应控制器的确认号ack为m。
可选地,本申请的终端和控制器PLC是基于TCP协议的工业协议进行通信,如果工业协议本身提供有校验/修复机制,可以根据协议自身的机制对报文进行修复;当非法内容无法修复时,可以把非法内容替换为无意义的填充字节;或者,当非法内容无法修复,协议也没有约定填充字节时,删除非法内容。
处理完请求报文的内容之后的到目标报文,如果目标报文和请求报文长度发生了不相同,则需要修改目标报文的报文长度,记作l1,并记录报文长度的差值为:x=l - l1。修改完成后将目标报文发送给PLC。
PLC收到目标报文后,发送应答报文,应答报文中记录的ack的值为n+l1 。防火墙收到该应答报文后,修改应答报文的ack的值为n+l,并发送给终端。终端收到应答报文后,检查报文的ack的值正常,因此可以维持现有连接继续通信。
同理,本连接后续通信中,所有终端发给PLC报文的序列号都需要减去x,所有PLC发送给终端的报文的ack都要加上差值x。
此外,为实现上述目的,本申请另一方面还提供一种防火墙,包括存储器、处理器及存储在存储器上并可在处理器上运行的报文处理程序,所述处理器执行所述报文处理程序时实现如上任一所述的报文处理方法。
此外,为实现上述目的,本申请另一方面还提供一种计算机可读存储介质,其上存储有报文处理程序,该报文处理程序被处理器执行时实现如上任一项所述的报文处理方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应当注意的是,在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的单词“一”或“一个”不排除存在多个这样的部件。本申请可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词目标、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本发
明的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种报文处理方法,其特征在于,所述报文处理方法包括以下步骤:
接收终端发送的请求报文,确定所述请求报文存在非法内容时,修改所述非法内容得到目标报文,其中,所述目标报文的内容为合法内容;
将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文;
接收所述应答报文,确定所述应答报文不存在非法内容,将所述应答报文发送至所述终端。
2.如权利要求1所述的报文处理方法,其特征在于,所述将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文的步骤,包括:
获取所述目标报文的第一长度以及所述请求报文的第二长度;
在所述第一长度等于所述第二长度时,将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文。
3.如权利要求1所述的报文处理方法,其特征在于,所述将所述目标报文发送至控制器,以使所述控制器接收到所述目标报文后发送应答报文的步骤,包括:
获取所述目标报文的第一长度以及所述请求报文的第二长度;
在所述第一长度和所述第二长度不相等时,确定所述第一长度和所述第二长度的差值;
记录所述差值,并将所述目标报文发送至所述控制器,以使所述控制器接收到所述目标报文后发送应答报文。
4.如权利要求3所述的报文处理方法,其特征在于,所述确定所述应答报文合法后,将所述应答报文发送至所述终端的步骤,包括:
根据所述差值修改所述应答报文的确认号,将修改后的所述应答报文发送至所述终端。
5.如权利要求4所述的报文处理方法,其特征在于,所述根据所述差值修改所述应答报文的确认号的步骤,包括:
确定所述确认号和所述差值的和为修改后的所述应答报文的确认号。
6.如权利要求1所述的报文处理方法,其特征在于,所述接收所述应答报文的步骤之后,包括:
确定所述应答报文存在非法内容时,修改所述应答报文的非法内容,并将修改后的所述应答报文发送至所述终端。
7.如权利要求1或6任一所述的报文处理方法,其特征在于,修改所述非法内容的步骤包括,包括:
替换所述非法内容;或者,
删除所述非法内容;或者,
修复所述非法内容。
8.如权利要求1所述的报文处理方法,其特征在于,所述接收终端发送的请求报文的步骤之后,包括:
分析所述请求报文的内容,将所述内容的特征信息和预设特征数据库进行特征匹配;
根据匹配结果确定所述请求报文是否存在所述非法内容。
9.一种防火墙,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的报文处理程序,所述处理器执行所述报文处理程序时实现权利要求1-8任一所述的报文处理方法。
10.一种计算机可读存储介质,其特征在于,其上存储有报文处理程序,所述报文处理程序被处理器执行时实现权利要求1-8任一项所述的报文处理方法。
CN202210096967.9A 2022-01-27 2022-01-27 报文处理方法、防火墙及可读存储介质 Active CN114124581B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210096967.9A CN114124581B (zh) 2022-01-27 2022-01-27 报文处理方法、防火墙及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210096967.9A CN114124581B (zh) 2022-01-27 2022-01-27 报文处理方法、防火墙及可读存储介质

Publications (2)

Publication Number Publication Date
CN114124581A true CN114124581A (zh) 2022-03-01
CN114124581B CN114124581B (zh) 2022-05-17

Family

ID=80361133

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210096967.9A Active CN114124581B (zh) 2022-01-27 2022-01-27 报文处理方法、防火墙及可读存储介质

Country Status (1)

Country Link
CN (1) CN114124581B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897664A (zh) * 2015-01-26 2016-08-24 中兴通讯股份有限公司 一种对网络资源的恶意访问检测方法、装置及通信网关
WO2016172926A1 (zh) * 2015-04-30 2016-11-03 华为技术有限公司 通信系统中的通信方法和设备及系统
CN106302495A (zh) * 2016-08-25 2017-01-04 北京神州绿盟信息安全科技股份有限公司 一种ACK Flood攻击的防护方法及中间防护装置
CN107566418A (zh) * 2017-10-26 2018-01-09 锐捷网络股份有限公司 一种安全管理的方法及接入设备
CN107645479A (zh) * 2016-07-22 2018-01-30 平安科技(深圳)有限公司 一种实现防火墙多活高可用性的方法及终端
WO2021197375A1 (zh) * 2020-03-31 2021-10-07 深圳市万普拉斯科技有限公司 漫游连网处理方法、装置、移动终端及可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897664A (zh) * 2015-01-26 2016-08-24 中兴通讯股份有限公司 一种对网络资源的恶意访问检测方法、装置及通信网关
WO2016172926A1 (zh) * 2015-04-30 2016-11-03 华为技术有限公司 通信系统中的通信方法和设备及系统
CN107645479A (zh) * 2016-07-22 2018-01-30 平安科技(深圳)有限公司 一种实现防火墙多活高可用性的方法及终端
CN106302495A (zh) * 2016-08-25 2017-01-04 北京神州绿盟信息安全科技股份有限公司 一种ACK Flood攻击的防护方法及中间防护装置
CN107566418A (zh) * 2017-10-26 2018-01-09 锐捷网络股份有限公司 一种安全管理的方法及接入设备
WO2021197375A1 (zh) * 2020-03-31 2021-10-07 深圳市万普拉斯科技有限公司 漫游连网处理方法、装置、移动终端及可读存储介质

Also Published As

Publication number Publication date
CN114124581B (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
CN110008757B (zh) 一种物联网终端固件更新中数据保护方法及系统
CN101699797B (zh) 使用udp协议进行数据传输的方法
JP2615509B2 (ja) 通信装置
CN110958024B (zh) 一种串口数据编码方法、装置、嵌入式设备及通信系统
CN107645531B (zh) 数据同步方法及系统
CN111277602B (zh) 网络数据包的识别处理方法、装置、电子设备及存储介质
CN112395237B (zh) 一种至少两个控制器之间通信的方法及其系统
CN114124581B (zh) 报文处理方法、防火墙及可读存储介质
CN106899419A (zh) 一种实现异常处理的方法、装置及请求端
CN112995192B (zh) 白名单生成方法、系统、设备及存储介质
CN113852445B (zh) 一种提高数据传输可靠性的方法、系统、设备和存储介质
US20210014006A1 (en) System and method for implementing a hybrid automatic repeat request process
CN113162885B (zh) 一种工业控制系统的安全防护方法及装置
CN109861999B (zh) 数据传输的控制方法、装置及存储介质
CN113098746B (zh) 作业机械can总线通信方法和装置
CN110719145B (zh) 已读回执发送方法、装置及计算机可读存储介质
CN113645103B (zh) 视频监控平台与前端设备间通信链路异常检测方法及装置
EP1838038A1 (en) Method for transfering network event protocol messages
EP3968601A1 (en) Synchronization of a communication between a vehicle and a backend device using a hash message
CN111405609B (zh) 一种数据传输方法、装置、系统、介质和设备
EP3346638A1 (en) Method, apparatus, and computer-readable storage medium comprising instructions for vehicle-to-vehicle communication
CN108287990B (zh) 文件异常操作处理方法、电子设备及计算机可读存储介质
CN114465972B (zh) 文件夹传输的方法、装置、设备和计算机可读存储介质
CN114880148B (zh) 数据处理方法、装置及计算机可读存储介质
CN114866530B (zh) 升级数据包的下载方法、设备以及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant