CN114244575A - 一种路由劫持自动封堵方法及装置 - Google Patents

一种路由劫持自动封堵方法及装置 Download PDF

Info

Publication number
CN114244575A
CN114244575A CN202111402618.7A CN202111402618A CN114244575A CN 114244575 A CN114244575 A CN 114244575A CN 202111402618 A CN202111402618 A CN 202111402618A CN 114244575 A CN114244575 A CN 114244575A
Authority
CN
China
Prior art keywords
route
routing
attribution
hijacking
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111402618.7A
Other languages
English (en)
Inventor
彭修红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unihub China Information Technology Co Ltd
Original Assignee
Unihub China Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unihub China Information Technology Co Ltd filed Critical Unihub China Information Technology Co Ltd
Priority to CN202111402618.7A priority Critical patent/CN114244575A/zh
Publication of CN114244575A publication Critical patent/CN114244575A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种路由劫持自动封堵方法及装置,其中,该方法包括:定期从路由认证及注册数据库采集所有路由认证及注册信息,叠加路由归属本地库信息,构建路由归属数据库;实时收集BGP路由信息,并判断BGP路由信息中的prefix的归属AS是否与路由归属数据库中的路由归属AS相同,若不同则认为发生了路由劫持,并生成路由劫持封堵策略,用户选择手动或自动执行路由劫持封堵配置。该方法及装置能够自动识别路由劫持数据并能自动对路由劫持进行封堵,以保证运营商网络健康运行。

Description

一种路由劫持自动封堵方法及装置
技术领域
本发明涉及路由劫持领域,尤其是一种路由劫持自动封堵方法及装置。
背景技术
整个互联网是由很多的网络组成的,这些网络被称为是“自治系统(AS)”,各自治系统之间是通过边界网关协议(BGP)实现路由信息交换。一般情况下,BGP用来确定在独立运营的网络或自治系统之间路由数据的最佳路径。路由劫持即利用BGP操纵因特网路由路径,最近几年中已经变得越来越频繁,攻击者通过错误地宣布他们实际上并不拥有、控制或路由的prefix(IP地址组)的所有权来实现这一点。
因为BGP决定了数据从源端到目的地端的传输方式,所以必须要关注该协议的安全性。通过操纵BGP,攻击者可以按照自己的意愿来修改数据的传输路线,从而达到拦截或者修改数据的目的。为了劫持因特网级别的BGP,需要配置一个边界路由器,让它发送含有未分配给它的前缀的通告。如果恶意通告比合法通告还要具体,或者声称提供更短的路径,那么流量就可能被定向到攻击者那里去。令人惊讶的是,大型网络或网络组的运营商会肆无忌惮地进行此类恶意活动。但考虑到现在全球有超过80,000个自治系统,有些人不值得信任也就不足为奇了。此外,路由劫持并不总是显而易见或易于检测。不良行为者可能会伪装他们在其他自治系统之间的活动,或者可能会宣布未使用的prefix(IP地址组),这些prefix(IP地址组)不太可能被注意监控到。最近几年来,已经有多起路由劫持攻击被记录在案。因此运营商想要网络健康运行,拥有一种有效的路由劫持检测手段迫在眉睫。
发明内容
为了帮助运营商解决检测路由劫持这个痛点,本发明提供一种路由劫持自动封堵方法及装置,能够自动识别路由劫持数据并能自动对路由劫持进行封堵,以保证运营商网络健康运行。
为实现上述目的,本发明采用下述技术方案:
在本发明一实施例中,提出了一种路由劫持自动封堵方法,该方法包括:
定期从路由认证及注册数据库采集所有路由认证及注册信息,叠加路由归属本地库信息,构建路由归属数据库;
实时收集BGP路由信息,并判断BGP路由信息中的prefix的归属AS是否与路由归属数据库中的路由归属AS相同,若不同则认为发生了路由劫持,并生成路由劫持封堵策略,用户选择手动或自动执行路由劫持封堵配置。
进一步地,路由归属本地库提供可视化界面,允许用户设定 prefix的归属AS信息。
进一步地,当一个prefix在不同的路由数据库中归属不同AS时,按以下优先级顺序选择数据:
(1)路由归属本地库;
(2)路由认证数据库;
(3)优先级最高的路由注册数据库;
最终生成路由归属数据库信息。
进一步地,实时收集BGP路由信息,并判断BGP路由信息中的 prefix的归属AS是否与路由归属数据库中的路由归属AS相同,若不同则认为发生了路由劫持,并生成路由劫持封堵策略,包括:
加载路由归属数据库信息,并从路由反射器的当前路由表提取 prefix、originator、aspath以及originas记录;
根据路由记录中的prefix按掩码最长匹配方法在路由归属数据库中匹配查找,按originas与路由归属数据库中的路由归属AS进行比较,若路由归属AS与originas不同,则认为路由被劫持,并生成当前异常路由清单;
根据当前异常路由清单,生成路由劫持封堵策略,并提供可视化界面供用户对生成的路由劫持封堵策略进行编辑操作。
在本发明一实施例中,还提出了一种路由劫持自动封堵装置,该装置包括:
路由归属数据库构建模块,用于定期从路由认证及注册数据库采集所有路由认证及注册信息,叠加路由归属本地库信息,构建路由归属数据库;
路由劫持检测模块,用于实时收集BGP路由信息,并判断BGP路由信息中的prefix的归属AS是否与路由归属数据库中的路由归属 AS相同,若不同则认为发生了路由劫持,并生成路由劫持封堵策略;
路由劫持封堵策略管理模块,用于提供可视化界面供用户对生成的路由劫持封堵策略进行编辑操作。
路由劫持封堵配置模块,用于用户选择手动或自动执行路由劫持封堵配置。
进一步地,路由归属本地库提供可视化界面,允许用户设定 prefix的归属AS信息。
进一步地,当一个prefix在不同的路由数据库中归属不同AS时,按以下优先级顺序选择数据:
(1)路由归属本地库;
(2)路由认证数据库;
(3)优先级最高的路由注册数据库;
最终生成路由归属数据库信息。
进一步地,路由劫持检测模块,具体用于:
加载路由归属数据库信息,并从路由反射器的当前路由表提取 prefix、originator、aspath以及originas记录;
根据路由记录中的prefix按掩码最长匹配方法在路由归属数据库中匹配查找,按originas与路由归属数据库中的路由归属AS进行比较,若路由归属AS与originas不同,则认为路由被劫持,并生成当前异常路由清单;
根据当前异常路由清单,生成路由劫持封堵策略。
在本发明一实施例中,还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现前述路由劫持自动封堵方法。
在本发明一实施例中,还提出了一种计算机可读存储介质,计算机可读存储介质存储有执行路由劫持自动封堵方法的计算机程序。
有益效果:
1、本发明可以灵活配置IP地址值的归属AS。
2、本发明可以定期更新路由归属数据库信息。
3、本发明可以实时检测路由劫持。
4、本发明可以实现人工确认下发路由封堵配置和自动触发下发路由封堵配置。
附图说明
图1是本发明路由劫持自动封堵方法流程示意图;
图2是本发明路由劫持自动封堵装置结构示意图;
图3是本发明计算机设备结构示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神,应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种路由劫持自动封堵方法及装置,可以有效检测路由劫持并执行封堵。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
图1是本发明路由劫持自动封堵方法流程示意图。如图1所示,该方法包括:
1、为用户提供可视化界面进行路由归属本地库管理,允许用户设定prefix(IP地址组)归属于哪个自治系统(AS)。
2、定期从路由认证及注册数据库采集所有路由认证及注册信息,叠加路由归属本地库信息,构建路由归属数据库;
当一个prefix(IP地址组)在不同的路由数据库中归属不同自治系统(AS)时,按以下优先级顺序选择数据:
(1)路由归属本地库;
(2)路由认证数据库;
(3)优先级最高的路由注册数据库;
最终生成路由归属数据库信息。
3、实时收集BGP路由信息,并判断BGP路由信息中的prefix(IP 地址组)的归属自治系统(AS)是否与路由归属数据库中的路由归属自治系统(AS)相同,若不同则认为发生了路由劫持,并生成路由劫持封堵策略;具体如下:
加载路由归属数据库信息,并从路由反射器的当前路由表提取prefix(IP地址组)、originator(路由始发者)、aspath(BGP经过的AS路径)和originas(aspath中的最后一个AS)记录;
根据路由记录中的prefix(IP地址组)按现有通用的掩码最长匹配方法在路由归属数据库中匹配查找,按originas与路由归属数据库中的路由归属自治系统(AS)进行比较,若路由归属自治系统(AS) 与originas不同,则认为路由被劫持,并生成当前异常路由清单;
根据当前异常路由清单,生成路由劫持封堵策略,并提供可视化界面供用户对生成的路由劫持封堵策略进行编辑操作。
4、用户选择手动或自动执行路由劫持封堵配置。
需要说明的是,尽管在上述实施例及附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
为了对上述路由劫持自动封堵方法进行更为清楚的解释,下面结合一个具体的实施例来进行说明,然而值得注意的是该实施例仅是为了更好地说明本发明,并不构成对本发明不当的限定。
实施例:
1、路由归属本地库管理
为用户提供了可视化界面,允许用户自己设定某些prefix(IP地址组)的归属AS信息,生成路由归属本地库,后面在做路由劫持检测时以路由归属本地库数据的优先级更高。
2、路由注册信息采集
利用IRRD(IRRD是一个免费的,独立运行的因特网路由注册数据库服务器)软件,镜像RADB(路由仲裁数据库,是一个分布式路由注册数据库的组成部分,以通用格式存储声明路由和路由策略)及其镜像的所有路由注册数据库,并每天同步数据到本地。
获取的路由注册数据库包括以下几种,并可以设置路由注册数据库的优先级:
Figure RE-GDA0003511915800000081
从路由注册数据库中提取AS(自治系统)和路由归属AS信息,导入关系数据库(数据存储的持久化数据库如mysql/oracle),方便进行查询分析。
采集提取信息内容包括:
AS信息如下表1:
表1
属性编码 属性名称 示例
dbname 注册数据库名称 APNIC
asnum AS号 4134
asname AS名称 CHINANET-BACKBONE
descr 描述 No.31,Jin-rong Street Beijing 100032
mnt-by 创建人 APNIC-HM
country 国家 CN
created 创建时间 2018-11-08
lastmodified 最后修改时间 2018-11-08
路由归属AS信息如下表2:
表2
属性编码 属性名称 示例
dbname 注册数据库名称 APNIC
ipprefix 路由条目即IP地址组 121.224.0.0/12
asnum 所属AS号 4134
descr 描述 From Jiangsu Network of ChinaTelecom
mnt-by 创建人 MAINT-CHINANET
created 创建时间
lastmodified 最后修改时间
3、RPKI(互联网码号资源公钥基础设施)路由认证信息采集
从RIPE(世界互联网组织)网站每天下载RPKI路由认证库, http://localcert.ripe.net:8088/export.csv.解析csv数据文件,在关系数据库中维护RPKI路由认证库数据。
csv格式如下表3:
表3
Figure RE-GDA0003511915800000091
4、构建路由归属数据库
从路由认证及注册数据库提取所有路由认证及注册信息,叠加路由归属本地库信息,生成路由归属数据库信息。
当一个prefix在不同的路由数据库中归属不同AS时,按以下优先级顺序选择数据:
(1)路由归属本地库;
(2)路由RPKI认证库;
(3)优先级最高的路由注册数据库;
最终生成路由归属数据库信息如下表4:
表4
属性编码 属性名称 示例
prefix IP地址组 202.97.32.0/24
startip 起始IP 202.97.32.1
stopip 终止IP 202.97.32.255
asnum 归属AS号 4134
5、路由劫持实时检测
加载路由归属数据库信息,并从RR(Route Reflector,路由反射器)当前路由表提取prefix(IP地址组)、originator(路由始发者)、aspath(BGP经过的AS路径)及originas(aspath中的最后一个AS)记录,根据路由记录的prefix按现有通用掩码最长匹配方法在路由归属数据库中匹配查找,按originas与路由归属数据库中的路由归属AS进行比较,判定路由是否被劫持,生成当前异常路由清单,包括prefix,originator,aspath,originas,peeras(邻居AS,aspath中的第一个AS),实际归属AS和状态。
(1)如果未查到路由归属AS,状态记为“未知”;
(2)如果路由归属AS和originas不同,状态置为“异常”;
当路由归属数据库信息更新后,触发重新加载上述检测数据。
6、生成路由劫持封堵策略
根据异常路由清单,生成路由劫持封堵策略,并提供可视化界面供用户对生成的路由劫持封堵策略进行编辑操作。用户可以选择手动或者自动下发封堵策略。
路由劫持封堵策略列出了路由劫持的详细信息如下表5:
表5
封堵prefix列表 接入设备 路由源AS 应归属AS
202.97.32.0/24,197.97.24.0/24 ASXXX-ASName ASXXX-ASName
7、路由劫持封堵配置
下发路由劫持封堵策略时,登录到接收到此路由的接入设备上进行配置下发。
下发配置如下:
Figure RE-GDA0003511915800000111
配置的含义是此接入设备不再接收来自于AS1234的路由 10.0.0.0/8和192.168.0.0/16,从而过滤掉非法路由信息,防止非法路由在网络中扩散。
基于同一发明构思,本发明还提出一种路由劫持自动封堵装置。该装置的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的术语“模块”,可以是实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图2是本发明路由劫持自动封堵装置结构示意图。如图2所示,该装置包括:
路由归属数据库构建模块101,用于定期从路由认证及注册数据库采集所有路由认证及注册信息,叠加路由归属本地库信息,构建路由归属数据库;具体如下:
路由归属本地库提供可视化界面,允许用户设定prefix的归属 AS信息;
当一个prefix在不同的路由数据库中归属不同AS时,按以下优先级顺序选择数据:
(1)路由归属本地库;
(2)路由认证数据库;
(3)优先级最高的路由注册数据库;
最终生成路由归属数据库信息。
路由劫持检测模块102,用于实时收集BGP路由信息,并判断BGP 路由信息中的prefix的归属AS是否与路由归属数据库中的路由归属 AS相同,若不同则认为发生了路由劫持,并生成路由劫持封堵策略;具体如下:
加载路由归属数据库信息,并从路由反射器的当前路由表提取 prefix、originator、aspath以及originas记录;
根据路由记录中的prefix按掩码最长匹配方法在路由归属数据库中匹配查找,按originas与路由归属数据库中的路由归属AS进行比较,若路由归属AS与originas不同,则认为路由被劫持,并生成当前异常路由清单;
根据当前异常路由清单,生成路由劫持封堵策略。
路由劫持封堵策略管理模块103,用于提供可视化界面供用户对生成的路由劫持封堵策略进行编辑操作。
路由劫持封堵配置模块104,用于用户选择手动或自动执行路由劫持封堵配置。
应当注意,尽管在上文详细描述中提及了路由劫持自动封堵装置的若干模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块的特征和功能可以在一个模块中具体化。反之,上文描述的一个模块的特征和功能可以进一步划分为由多个模块来具体化。
基于前述发明构思,如图3所示,本发明还提出一种计算机设备 200,包括存储器210、处理器220及存储在存储器210上并可在处理器220上运行的计算机程序230,处理器220执行计算机程序230 时实现前述路由劫持自动封堵方法。
基于前述发明构思,本发明还提出一种计算机可读存储介质,计算机可读存储介质存储有执行前述路由劫持自动封堵方法的计算机程序。
本发明提出的路由劫持自动封堵方法及装置,可以灵活配置IP 地址值的归属AS(自治系统);可以定期更新路由归属数据库信息;可以实时检测路由劫持;可以实现人工确认下发路由封堵配置和自动触发下发路由封堵配置。
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包含的各种修改和等同布置。
对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种路由劫持自动封堵方法,其特征在于,该方法包括:
定期从路由认证及注册数据库采集所有路由认证及注册信息,叠加路由归属本地库信息,构建路由归属数据库;
实时收集BGP路由信息,并判断BGP路由信息中的prefix的归属AS是否与路由归属数据库中的路由归属AS相同,若不同则认为发生了路由劫持,并生成路由劫持封堵策略,用户选择手动或自动执行路由劫持封堵配置。
2.根据权利要求1所述的路由劫持自动封堵方法,其特征在于,所述路由归属本地库提供可视化界面,允许用户设定prefix的归属AS信息。
3.根据权利要求1所述的路由劫持自动封堵方法,其特征在于,当一个prefix在不同的路由数据库中归属不同AS时,按以下优先级顺序选择数据:
(1)路由归属本地库;
(2)路由认证数据库;
(3)优先级最高的路由注册数据库;
最终生成路由归属数据库信息。
4.根据权利要求1所述的路由劫持自动封堵方法,其特征在于,实时收集BGP路由信息,并判断BGP路由信息中的prefix的归属AS是否与路由归属数据库中的路由归属AS相同,若不同则认为发生了路由劫持,并生成路由劫持封堵策略,包括:
加载路由归属数据库信息,并从路由反射器的当前路由表提取prefix、originator、aspath以及originas记录;
根据路由记录中的prefix按掩码最长匹配方法在路由归属数据库中匹配查找,按originas与路由归属数据库中的路由归属AS进行比较,若路由归属AS与originas不同,则认为路由被劫持,并生成当前异常路由清单;
根据当前异常路由清单,生成路由劫持封堵策略,并提供可视化界面供用户对生成的路由劫持封堵策略进行编辑操作。
5.一种路由劫持自动封堵装置,其特征在于,该装置包括:
路由归属数据库构建模块,用于定期从路由认证及注册数据库采集所有路由认证及注册信息,叠加路由归属本地库信息,构建路由归属数据库;
路由劫持检测模块,用于实时收集BGP路由信息,并判断BGP路由信息中的prefix的归属AS是否与路由归属数据库中的路由归属AS相同,若不同则认为发生了路由劫持,并生成路由劫持封堵策略;
路由劫持封堵策略管理模块,用于提供可视化界面供用户对生成的路由劫持封堵策略进行编辑操作。
路由劫持封堵配置模块,用于用户选择手动或自动执行路由劫持封堵配置。
6.根据权利要求5所述的路由劫持自动封堵装置,其特征在于,所述路由归属本地库提供可视化界面,允许用户设定prefix的归属AS信息。
7.根据权利要求5所述的路由劫持自动封堵装置,其特征在于,当一个prefix在不同的路由数据库中归属不同AS时,按以下优先级顺序选择数据:
(1)路由归属本地库;
(2)路由认证数据库;
(3)优先级最高的路由注册数据库;
最终生成路由归属数据库信息。
8.根据权利要求5所述的路由劫持自动封堵装置,其特征在于,所述路由劫持检测模块,具体用于:
加载路由归属数据库信息,并从路由反射器的当前路由表提取prefix、originator、aspath以及originas记录;
根据路由记录中的prefix按掩码最长匹配方法在路由归属数据库中匹配查找,按originas与路由归属数据库中的路由归属AS进行比较,若路由归属AS与originas不同,则认为路由被劫持,并生成当前异常路由清单;
根据当前异常路由清单,生成路由劫持封堵策略。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-4任一项所述方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1-4任一项所述方法的计算机程序。
CN202111402618.7A 2021-11-24 2021-11-24 一种路由劫持自动封堵方法及装置 Pending CN114244575A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111402618.7A CN114244575A (zh) 2021-11-24 2021-11-24 一种路由劫持自动封堵方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111402618.7A CN114244575A (zh) 2021-11-24 2021-11-24 一种路由劫持自动封堵方法及装置

Publications (1)

Publication Number Publication Date
CN114244575A true CN114244575A (zh) 2022-03-25

Family

ID=80750890

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111402618.7A Pending CN114244575A (zh) 2021-11-24 2021-11-24 一种路由劫持自动封堵方法及装置

Country Status (1)

Country Link
CN (1) CN114244575A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277251A (zh) * 2022-09-23 2022-11-01 浙江鹏信信息科技股份有限公司 基于frr软件路由集群的ip封堵方法、系统及介质
CN115616678A (zh) * 2022-12-02 2023-01-17 成都智元汇信息技术股份有限公司 一种安检系统运行参数校正同步的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101662393A (zh) * 2009-07-24 2010-03-03 中国科学院计算技术研究所 域间前缀劫持检测与定位方法
US20110138466A1 (en) * 2009-12-07 2011-06-09 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for protecting against ip prefix hijacking
CN111698189A (zh) * 2019-03-11 2020-09-22 华为技术有限公司 Bgp路由识别方法、装置及设备
CN112398741A (zh) * 2019-08-15 2021-02-23 华为技术有限公司 学习路由的方法、转发报文的方法、设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101662393A (zh) * 2009-07-24 2010-03-03 中国科学院计算技术研究所 域间前缀劫持检测与定位方法
US20110138466A1 (en) * 2009-12-07 2011-06-09 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for protecting against ip prefix hijacking
CN111698189A (zh) * 2019-03-11 2020-09-22 华为技术有限公司 Bgp路由识别方法、装置及设备
CN112398741A (zh) * 2019-08-15 2021-02-23 华为技术有限公司 学习路由的方法、转发报文的方法、设备和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277251A (zh) * 2022-09-23 2022-11-01 浙江鹏信信息科技股份有限公司 基于frr软件路由集群的ip封堵方法、系统及介质
CN115616678A (zh) * 2022-12-02 2023-01-17 成都智元汇信息技术股份有限公司 一种安检系统运行参数校正同步的方法及装置

Similar Documents

Publication Publication Date Title
CN111600856B (zh) 数据中心运维的安全系统
KR101010302B1 (ko) Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법
EP3068095B1 (en) Monitoring apparatus and method
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
EP2884715A1 (en) Correlation based security risk identification
CN114244575A (zh) 一种路由劫持自动封堵方法及装置
JP6408395B2 (ja) ブラックリストの管理方法
CN110213263B (zh) 基于联盟区块链的身份验证方法、设备及存储介质
CN111510463B (zh) 异常行为识别系统
US9264440B1 (en) Parallel detection of updates to a domain name system record system using a common filter
CN110896386B (zh) 识别安全威胁的方法、装置、存储介质、处理器和终端
KR101576632B1 (ko) 불법 접속 탐지 및 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
US9762542B2 (en) Parallel detection of updates to a domain name system record system using a common filter
CN113419935B (zh) 移动端性能监控方法、装置、设备及存储介质
JP2001313640A (ja) 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体
CN115826444A (zh) 基于dns解析的安全访问控制方法、系统、装置及设备
KR20170041614A (ko) 화이트리스트 기반의 네트워크 보안 장치 및 방법
CN109981573B (zh) 安全事件响应方法及装置
CN105791310A (zh) 一种网络入侵事件监控方法及装置
JP2004234401A (ja) セキュリティ診断情報収集システム及びセキュリティ診断システム
CN114205169B (zh) 网络安全防御方法、装置及系统
KR20130035569A (ko) 우회 접속을 탐지하는 장치 및 방법
US10320784B1 (en) Methods for utilizing fingerprinting to manage network security and devices thereof
KR101640841B1 (ko) 보안 정책 관리 장치 및 방법
KR101851680B1 (ko) 불법 접속 탐지 및 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination