CN115664848B - 路由器配置的劫持检测方法、装置、电子设备及存储介质 - Google Patents

路由器配置的劫持检测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115664848B
CN115664848B CN202211574192.8A CN202211574192A CN115664848B CN 115664848 B CN115664848 B CN 115664848B CN 202211574192 A CN202211574192 A CN 202211574192A CN 115664848 B CN115664848 B CN 115664848B
Authority
CN
China
Prior art keywords
configuration information
target router
router
detection
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211574192.8A
Other languages
English (en)
Other versions
CN115664848A (zh
Inventor
肖达
沈传宝
李超
刘加勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huayuan Information Technology Co Ltd
Original Assignee
Beijing Huayuan Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huayuan Information Technology Co Ltd filed Critical Beijing Huayuan Information Technology Co Ltd
Priority to CN202211574192.8A priority Critical patent/CN115664848B/zh
Publication of CN115664848A publication Critical patent/CN115664848A/zh
Application granted granted Critical
Publication of CN115664848B publication Critical patent/CN115664848B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开的实施例提供了路由器配置的劫持检测方法、装置、电子设备及存储介质,应用于信息安全技术领域。所述方法包括根据目标路由器的防劫持检测参数表生成所述目标路由器的检测配置信息;将所述检测配置信息写入所述目标路由器的配置文件中以令所述目标路由器执行配置操作;获取所述目标路由器执行配置操作后的当前配置信息;比对所述当前配置信息与对应的所述检测配置信息判断所述目标路由器是否存在被劫持及隐藏攻击行为。以此方式,可以有效的检测出攻击者对路由器配置进行恶意篡改劫持及隐藏攻击路由器的行为。

Description

路由器配置的劫持检测方法、装置、电子设备及存储介质
技术领域
本公开涉及信息安全技术领域,尤其涉及路由器配置的劫持检测方法、装置、电子设备及存储介质技术领域。
背景技术
随着信息技术的快速发展,计算机网络覆盖范围的增广与应用的增多,使得人们越来越重视计算机网络的安全性。路由器作为计算机网络的核心基础设施,其安全尤为受到人们的关注。
当前在针对路由器的攻击过程中,有一种典型的攻击方式是对路由器的配置进行隐藏。对路由器配置进行隐藏的方法有多种,但是最终实现的效果都是一样的,为的就是使路由器的管理员对路由器的配置进行查看、访问时所得到的路配置信息并不完全是路由器真实的配置信息。攻击者通过这样的一种攻击策略和方法来达到对路由器配置进行恶意的篡改并且不让管理员发现,从而实现对路由器的控制,以达到截获用户信息、发送恶意攻击数据包、植入病毒等目的,极大的影响了用户信息安全和整个网络通信的正常运营。
目前在网络通信中,这种对路由器配置进行劫持或隐藏的攻击难以有效的对抗和检测出来。
发明内容
本公开提供了一种路由器配置的劫持检测方法、装置、电子设备及存储介质。
根据本公开的第一方面,提供了一种路由器配置的劫持检测方法。该方法包括:
根据目标路由器的防劫持检测参数表生成所述目标路由器的检测配置信息;
将所述检测配置信息写入所述目标路由器的配置文件中以令所述目标路由器执行配置操作;
获取所述目标路由器执行配置操作后的当前配置信息;
比对所述当前配置信息与对应的所述检测配置信息判断所述目标路由器是否存在被劫持及隐藏攻击行为。
进一步地,所述根据目标路由器的防劫持检测参数表生成所述目标路由器的检测配置信息,包括:
获取所述防劫持检测参数表中的一个或多个配置数据,生成所述目标路由器的检测配置信息。
进一步地,所述防劫持检测参数表的生成过程,包括:
获取所述目标路由器初始配置信息的完整格式以及配置内容;
对所述目标路由器初始配置信息的完整格式以及配置内容进行分析得到所述目标路由器初始配置信息的参数;
根据预设规则对所述初始配置信息的参数进行处理,得到初始配置数据;生成所述防劫持检测参数表。
进一步地,所述根据预设规则对所述初始配置信息的参数进行处理的方式包括:
基于所述初始配置信息的参数变化范围根据随机算法修改主机号;和/或;
基于所述初始配置信息的路由表项按预设范围修改网络号。
进一步地,所述比对所述当前配置信息与对应的所述检测配置信息判断所述目标路由器是否存在被劫持及隐藏攻击行为,包括:
将所述当前配置信息与对应的所述检测配置信息进行比较;
若一致,则表示所述目标路由器不存在被劫持及隐藏攻击行为;
若不一致,则表示所述目标路由器存在被劫持及隐藏攻击行为。
进一步地,还包括:根据预设间隔时间和/或预设时间,进行劫持检测。
根据本公开的第二方面,提供了一种路由器配置的劫持检测装置。该装置包括:
配置信息生成模块,用于根据目标路由器的防劫持检测参数表生成所述目标路由器的检测配置信息;
执行配置操作模块,用于将所述检测配置信息写入所述目标路由器的配置文件中以令所述目标路由器执行配置操作;
配置信息获取模块,用于获取所述目标路由器执行配置操作后的当前配置信息;
劫持判断模块,比对所述当前配置信息与对应的所述检测配置信息判断所述目标路由器是否存在被劫持及隐藏攻击行为。
根据本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
根据本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本公开的第一方面所述的方法。
本公开提供的路由器配置的劫持检测方法、装置、电子设备及存储介质,根据目标路由器的防劫持检测参数表生成所述目标路由器的检测配置信息,执行配置操作,获取执行配置操作后的当前配置信息,并通过比对当前配置信息与对应的检测配置信息判断目标路由器是否存在被劫持及隐藏攻击行为。以此方式,可以有效的检测出攻击者对路由器配置进行恶意篡改劫持及隐藏攻击路由器的行为。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本公开的实施例的路由器配置的劫持检测方法的流程图;
图2示出了本公开又一实施例的路由器配置的劫持检测方法的流程示意图;
图3示出了本公开又一实施例的路由器配置的劫持检测方法的流程示意图;
图4示出了根据本公开的实施例的路由器配置的劫持检测装置的框图;
图5示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了根据本公开实施例的路由器配置的劫持检测方法100的流程图。方法100包括:
步骤110, 根据目标路由器的防劫持检测参数表生成所述目标路由器的检测配置信息。
在一个实施例中,接收用户发起的路由器配置劫持检测指令,获取目标路由器的防劫持检测参数表,选取防劫持检测参数表中的所有参数,分别生成对应的检测配置信息。
步骤120,将所述检测配置信息写入所述目标路由器的配置文件中以令所述目标路由器执行配置操作。
在一个实施例中,将步骤110中得到的检测配置信息写入到路由器的配置文件中,通过执行路由器配置写入操作,将检测配置信息写入到路由器的配置信息中。
步骤130,获取所述目标路由器执行配置操作后的当前配置信息。
在一个实施例中,执行路由器的配置读取操作,读取路由器当前的配置信息。
步骤140,比对所述当前配置信息与对应的所述检测配置信息判断所述目标路由器是否存在被劫持及隐藏攻击行为。
在一个实施例中, 如果路由器被攻击者劫持或隐藏攻击,那么步骤120写入的路由器检测配置信息将会被攻击者篡改,那么当执行步骤130时读取到的路由器当前配置信息与步骤120写入的路由器检测配置信息将会出现配置信息内容不一致的情况;或者,如果路由器没有被攻击者劫持或隐藏攻击,那么步骤120写入的路由器检测配置信息将不会发送篡改,那么当执行步骤130时读取到的路由器当前配置信息与步骤120写入的路由器检测配置信息是保持一致的。所以通过对比步骤120和步骤130中的配置信息内容,能够有效的检测出路由器是否存在被劫持及隐藏攻击行为。
本公开实施例提供的路由器配置的劫持检测方法,根据目标路由器的防劫持检测参数表生成所述目标路由器的检测配置信息,执行配置操作,获取执行配置操作后的当前配置信息,并通过比对当前配置信息与对应的检测配置信息判断目标路由器是否存在被劫持及隐藏攻击行为。可以有效的检测出攻击者对路由器配置进行恶意篡改劫持及隐藏攻击路由器的行为。
作为本公开的又一个可选实施例,在上述实施例的基础上,所述根据目标路由器的防劫持检测参数表生成所述目标路由器的检测配置信息,包括:
获取所述防劫持检测参数表中的一个或多个配置数据,生成所述目标路由器的检测配置信息。
在一个实施例中,路由器检测配置信息可以是随机选取防劫持检测参数表中的一个配置数据生成,也可以是随机选取防劫持检测参数表中的多个配置数据生成。
作为本公开的又一个可选实施例,在上述实施例的基础上,所述防劫持检测参数表的生成过程,如图2所示,具体包括以下几个步骤:
步骤210,获取所述目标路由器初始配置信息的完整格式以及配置内容。
步骤220,对所述目标路由器初始配置信息的完整格式以及配置内容进行分析得到所述目标路由器初始配置信息的参数。
步骤230,根据预设规则对所述初始配置信息的参数进行处理,得到初始配置数据;生成所述防劫持检测参数表。
在一个实施例中,通过获取目标路由器的配置信息完整格式及内容信息,从中锁定可以进行变化的变量参数,并对变量参数以穷举的方式生成所有的可能的参数,将这些所有的参数保存至路由器防劫持检测参数表中,通过路由器防劫持检测参数表涵盖参数所有的变化可能性,以实现更全面的劫持检测。其中,对变量参数以穷举的方式进行变换,可以是对单个变量进行变换,也可以是对多个变量同时进行变换。
作为本公开的又一个可选实施例,在上述实施例的基础上,所述根据预设规则对所述初始配置信息的参数进行处理的方式包括:
基于所述初始配置信息的参数变化范围根据随机算法修改主机号;和/或基于所述初始配置信息的路由表项按预设范围修改网络号。
在一个实施例中,路由器配置的IP地址需要遵循明确的网络地址范围的规定,例如IPv4规范中的C类IP地址,其IP地址的配置变化只能是主机号部分进行变化,对C类地址而言,其IP地址的主机号部分即IP地址中最后一个字段,其变化范围为2-254。那么基于变化范围2-254,随机生成新的IP地址。例如,IP地址为:192.172.4.21,则修改后的IP地址可以为:192.172.4.20、192.172.4.22、192.172.4.23等等,只需确保IP地址最后一个字段的数值在2-254之内,且与修改前原始的数值不同即可。
在一个实施例中,还可以按照路由器表的格式,对IP地址的网络号进行修改,例如,IP地址为:192.172.4.0,其路由表项为网络号的部分即IP地址的后两个字段4.0,那么可以根据预先对IP地址根据网络号进行聚类所得到的群组,选取与IP地址192.172.4.0同一群组的网络号的取值范围对其网络号进行修改,则修改后的IP地址可以为:192.172.2.0、192.172.3.0、192.172.6.0等等。
在一个实施例中,针对一些特别容易出现恶意劫持现象,可以通过设置一些特定的样本数据进行测试。比如针对网络攻击是常被植入默认账号的隐蔽后门情况,在测试时,专门设置admin、root、123、1、abc等特定用户名,并测试其访问情况是否有异常。针对路由器设备被植入隐蔽账号后门的情况,攻击者往往会在被攻击的路由器设备中植入特定的用户名或用户口令值,当攻击者以这些用户名/口令访问路由器时,由隐藏的后门程序对这些访问信息进行验证,并让攻击者顺利取得路由器的控制权限。但由于植入的后门用户名/口令对于正常访问的用户是不可见的,而且也不会影响到正常用户访问路由器设备。因此这些后门信息对于正常用户难以觉察到,也无法开展有效的检测。所以通过针对这些特定用户名的后门植入专门构建参数字典,从参数字典中提取配置信息,以此达到更全面进行劫持检测的目的。
作为本公开的又一个可选实施例,在上述实施例的基础上,所述比对所述当前配置信息与对应的所述检测配置信息判断所述目标路由器是否存在被劫持及隐藏攻击行为,如图3所示,包括以下几个步骤:
步骤310,将所述当前配置信息与对应的所述检测配置信息进行比较。
步骤320,若一致,则表示所述目标路由器不存在被劫持及隐藏攻击行为。
步骤330,若不一致,则表示所述目标路由器存在被劫持及隐藏攻击行为。
在一个实施例中,攻击者通过篡改路由器的配置信息实现对路由器的入侵和控制,那么通过获取路由器当前的配置信息和检测的配置信息进行对比,能够判断出路由器是否被劫持和隐藏攻击。
作为本公开的又一个可选实施例,在上述实施例的基础上,还包括:根据预设间隔时间和/或预设时间,进行劫持检测。
在一个实施例中,通过系统预设时间间隔,例如1小时后,重新进行新的一轮劫持检测;还可以针对特别容易被出现攻击的时间段设定预设时间,当满足预设时间时重新进行新的一轮劫持检测。以此方式,可以实现动态自动的路由器配置的劫持检测,及时发现攻击者的攻击行为,并做出处理,保护网络安全运营。
在一个实施例中,每次检测之前需对路由器中的配置信息进行备份。如果路由器在检测过程中出现意外的中断,包括死机重启等现象,则需要在此之后重新启动路由器,并采用之前所备份的配置文件对目标路由器进行配置的恢复。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图4示出了根据本公开的实施例的路由器配置的劫持检测装置400的方框图。如图4所示,装置400包括:
配置信息生成模块410,用于根据目标路由器的防劫持检测参数表生成所述目标路由器的检测配置信息;
执行配置操作模块420,用于将所述检测配置信息写入所述目标路由器的配置文件中以令所述目标路由器执行配置操作;
配置信息获取模块430,用于获取所述目标路由器执行配置操作后的当前配置信息;
劫持判断模块440,比对所述当前配置信息与对应的所述检测配置信息判断所述目标路由器是否存在被劫持及隐藏攻击行为。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图5示出了可以用来实施本公开的实施例的电子设备500的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
设备500包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM 503中,还可存储设备500操作所需的各种程序和数据。计算单元501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如方法100。例如,在一些实施例中,方法100可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM503并由计算单元501执行时,可以执行上文描述的方法100的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法100。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (7)

1.一种路由器配置的劫持检测方法,其特征在于,包括:
根据目标路由器的防劫持检测参数表生成所述目标路由器的检测配置信息;所述防劫持检测参数表的生成过程,包括:获取所述目标路由器初始配置信息的完整格式以及配置内容;对所述目标路由器初始配置信息的完整格式以及配置内容进行分析得到所述目标路由器初始配置信息的参数;基于所述初始配置信息的参数变化范围根据随机算法修改主机号,和/或基于所述初始配置信息的路由表项按预设范围修改网络号,得到初始配置数据;生成所述防劫持检测参数表;
将所述检测配置信息写入所述目标路由器的配置文件中以令所述目标路由器执行配置操作;
获取所述目标路由器执行配置操作后的当前配置信息;
比对所述当前配置信息与对应的所述检测配置信息判断所述目标路由器是否存在被劫持及隐藏攻击行为。
2.根据权利要求1所述的方法,其特征在于,所述根据目标路由器的防劫持检测参数表生成所述目标路由器的检测配置信息,包括:
获取所述防劫持检测参数表中的一个或多个配置数据,生成所述目标路由器的检测配置信息。
3.根据权利要求1所述的方法,其特征在于,所述比对所述当前配置信息与对应的所述检测配置信息判断所述目标路由器是否存在被劫持及隐藏攻击行为,包括:
将所述当前配置信息与对应的所述检测配置信息进行比较;
若一致,则表示所述目标路由器不存在被劫持及隐藏攻击行为;
若不一致,则表示所述目标路由器存在被劫持及隐藏攻击行为。
4.根据权利要求1所述的方法,其特征在于,还包括:根据预设间隔时间和/或预设时间,进行劫持检测。
5.一种路由器配置的劫持检测装置,其特征在于,包括:
配置信息生成模块,用于根据目标路由器的防劫持检测参数表生成所述目标路由器的检测配置信息;所述防劫持检测参数表的生成过程,包括:获取所述目标路由器初始配置信息的完整格式以及配置内容;对所述目标路由器初始配置信息的完整格式以及配置内容进行分析得到所述目标路由器初始配置信息的参数;基于所述初始配置信息的参数变化范围根据随机算法修改主机号;和/或基于所述初始配置信息的路由表项按预设范围修改网络号,得到初始配置数据;生成所述防劫持检测参数表;
执行配置操作模块,用于将所述检测配置信息写入所述目标路由器的配置文件中以令所述目标路由器执行配置操作;
配置信息获取模块,用于获取所述目标路由器执行配置操作后的当前配置信息;
劫持判断模块,比对所述当前配置信息与对应的所述检测配置信息判断所述目标路由器是否存在被劫持及隐藏攻击行为。
6. 一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-4中任一项所述的方法。
7.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,其中,所述计算机指令用于使所述计算机执行根据权利要求1-4中任一项所述的方法。
CN202211574192.8A 2022-12-08 2022-12-08 路由器配置的劫持检测方法、装置、电子设备及存储介质 Active CN115664848B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211574192.8A CN115664848B (zh) 2022-12-08 2022-12-08 路由器配置的劫持检测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211574192.8A CN115664848B (zh) 2022-12-08 2022-12-08 路由器配置的劫持检测方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN115664848A CN115664848A (zh) 2023-01-31
CN115664848B true CN115664848B (zh) 2023-03-10

Family

ID=85019854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211574192.8A Active CN115664848B (zh) 2022-12-08 2022-12-08 路由器配置的劫持检测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115664848B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009118138A (ja) * 2007-11-06 2009-05-28 Nippon Telegr & Teleph Corp <Ntt> 経路ハイジャック検出方法、経路監視装置、経路ハイジャック検出システムおよび経路ハイジャック検出プログラム
CN101656638A (zh) * 2009-09-08 2010-02-24 中国科学院计算技术研究所 面向误配置的域间前缀劫持检测方法
CN106302384A (zh) * 2016-07-25 2017-01-04 中国联合网络通信集团有限公司 Dns报文处理方法及装置
CN108306772A (zh) * 2018-02-12 2018-07-20 上海易杵行智能科技有限公司 一种分布式高可靠终端设备可认证基础数据的分发方法及系统
CN111698260A (zh) * 2020-06-23 2020-09-22 上海观安信息技术股份有限公司 一种基于报文分析的dns劫持检测方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7619989B2 (en) * 2005-08-26 2009-11-17 Alcatel Lucent Routing configuration validation apparatus and methods

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009118138A (ja) * 2007-11-06 2009-05-28 Nippon Telegr & Teleph Corp <Ntt> 経路ハイジャック検出方法、経路監視装置、経路ハイジャック検出システムおよび経路ハイジャック検出プログラム
CN101656638A (zh) * 2009-09-08 2010-02-24 中国科学院计算技术研究所 面向误配置的域间前缀劫持检测方法
CN106302384A (zh) * 2016-07-25 2017-01-04 中国联合网络通信集团有限公司 Dns报文处理方法及装置
CN108306772A (zh) * 2018-02-12 2018-07-20 上海易杵行智能科技有限公司 一种分布式高可靠终端设备可认证基础数据的分发方法及系统
CN111698260A (zh) * 2020-06-23 2020-09-22 上海观安信息技术股份有限公司 一种基于报文分析的dns劫持检测方法及系统

Also Published As

Publication number Publication date
CN115664848A (zh) 2023-01-31

Similar Documents

Publication Publication Date Title
US11323460B2 (en) Malicious threat detection through time series graph analysis
US20200145441A1 (en) Graph database analysis for network anomaly detection systems
CN105471823B (zh) 一种敏感信息处理方法、装置、服务器及安全判定系统
WO2020033868A1 (en) Method and apparatus for management of vulnerability disclosures
US9479521B2 (en) Software network behavior analysis and identification system
CN112953938B (zh) 网络攻击防御方法、装置、电子设备及可读存储介质
CN113055407A (zh) 一种资产的风险信息确定方法、装置、设备及存储介质
KR20170122548A (ko) 비정상 프로세스의 연관 데이터 분석을 이용한 apt 공격 인지 방법 및 장치
US10587629B1 (en) Reducing false positives in bot detection
US11347842B2 (en) Systems and methods for protecting a remotely hosted application from malicious attacks
US20120278885A1 (en) Maintaining data integrity
US10367835B1 (en) Methods and apparatus for detecting suspicious network activity by new devices
CN115664848B (zh) 路由器配置的劫持检测方法、装置、电子设备及存储介质
CN113839944B (zh) 应对网络攻击的方法、装置、电子设备和介质
CN115827379A (zh) 异常进程检测方法、装置、设备和介质
US11838329B1 (en) Curating actionable intrusion detection system rules
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN114900375A (zh) 一种基于ai图分析的恶意威胁侦测方法
CN114726579A (zh) 防御网络攻击的方法、装置、设备、存储介质及程序产品
CN110830518B (zh) 溯源分析方法、装置、电子设备及存储介质
KR20210076455A (ko) Xss 공격 검증 자동화 방법 및 그 장치
CN111984893B (zh) 系统日志配置冲突提醒方法、装置及系统
US11876834B1 (en) Secure verification of detection rules on test sensors
CN118200044B (zh) 一种安全防护方法及装置、电子设备和存储介质
CN115718919A (zh) 固件木马检测定位方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant