一种防御攻击的方法及装置的制造方法

文档序号:9923820阅读:384来源:国知局
一种防御攻击的方法及装置的制造方法
【技术领域】
[0001] 本发明涉及通信技术领域,尤其涉及一种防御攻击的方法及装置。
【背景技术】
[0002] 当攻击源向某网络设备进行泛洪攻击时,攻击源向该网络设备发送大量的报文, 占用该网络设备的中央处理器(英文;central processing unit,简称CPU)资源与内存资 源,使得该网络设备服务的其它用户的业务受到影响。
[0003] 为防御泛洪攻击,网络设备判断该网络设备处理的报文是否为攻击报文;当网络 设备确定该网络设备处理的某一报文为攻击报文时,该网络设备则将与攻击报文同类型的 报文丢弃W保护网络设备。
[0004] 若判断过程中正常报文被判断为攻击报文,则正常报文会被丢弃,影响正常业务。

【发明内容】

[0005] 本发明的实施例提供一种防御攻击的方法及装置,实现了避免影响正常业务的攻 击防御。
[0006] 为达到上述目的,本发明的实施例采用如下技术方案:
[0007] 第一方面,提供一种防御攻击的方法,所述方法包括:
[0008] 目的端设备接收源端设备发送的报文;其中,所述报文的目的地址为第一目的地 址,所述第一目的地址为所述目的端设备的地址,所述报文的源地址为所述源端设备的地 址;
[0009] 若所述报文为攻击报文,所述目的端设备向所述源端设备发送暂停报文;其中,所 述暂停报文包括所述攻击报文的报文类型W指示所述源端设备在第一预设时长内暂停向 所述目的端设备发送协议类型为所述报文类型的报文;
[0010] 所述暂停报文的目的地址为第二目的地址,所述第二目的地址为所述源端设备的 地址。
[0011] 结合第一方面,在第一方面的第一种可能的实现方式中,若所述报文为二层协议 报文,所述源地址为源媒体访问控制(英文;media access control,简称MAC)地址,所述 第一目的地址为第一目的MC地址;
[0012] 若所述报文为H层协议报文,所述源地址为源互联网协议(英文;internet protocol,简称I巧地址,所述第一目的地址为目的IP地址;所述暂停报文的目的MC地址 为与所述源IP地址对应的MAC地址。
[0013] 结合第一方面或第一方面的第一种可能的实现方式,在第一方面的第二种可能的 实现方式中,在所述接收源端设备发送的报文之后,所述方法还包括:
[0014] 统计在接收所述报文之前的第二预设时长内,接收到的所述第一目的地址为所述 目的端设备的地址的协议类型为所述报文类型的报文的传输速率;
[0015] 若所述传输速率大于或等于预设阔值,则确定所述报文为攻击报文。
[0016] 第二方面,提供一种防御攻击的方法,所述方法包括:
[0017] 源端设备接收目的端设备发送的暂停报文,所述暂停报文的目的地址为所述源端 设备的地址;其中,所述暂停报文包括报文类型;
[0018] 在第一预设时长内暂停向所述目的端设备发送协议类型为所述报文类型的报文。
[0019] 结合第二方面,在第二方面的第一种可能的实现方式中,若所述报文类型指示二 层协议报文,所述目的地址为第一目的MC地址;
[0020] 若所述报文类型指示H层协议报文,所述目的地址为目的IP地址。
[0021] 第H方面,提供一种防御攻击的装置,包括于源端设备,所述装置包括:
[0022] 接收单元,用于接收源端设备发送的报文;其中,所述报文的目的地址为第一目的 地址,所述第一目的地址为所述目的端设备的地址,所述报文的源地址为所述源端设备的 地址;
[0023] 发送单元,用于若所述报文为攻击报文,向所述源端设备发送暂停报文;其中,所 述暂停报文包括所述攻击报文的报文类型W指示所述源端设备在第一预设时长内暂停向 所述目的端设备发送协议类型为所述报文类型的报文;
[0024] 所述暂停报文的目的地址为第二目的地址,所述第二目的地址为所述源端设备的 地址。
[00巧]结合第H方面,在第H方面的第一种可能的实现方式中,
[0026] 若所述报文为二层协议报文,所述源地址为源MC地址,所述第一目的地址为第 一目的MAC地址;
[0027] 若所述报文为H层协议报文,所述源地址为源IP地址,所述第一目的地址为目的 IP地址;所述暂停报文的目的MC地址为与所述源IP地址对应的MC地址。
[0028] 结合第H方面或第H方面的第一种可能的实现方式,在第H方面的第二种可能的 实现方式中,在所述接收源端设备发送的报文之后,所述装置还包括:
[0029] 统计单元,用于统计在接收所述报文之前的第二预设时长内,接收到的所述第一 目的地址为所述目的端设备的地址的协议类型为所述报文类型的报文的传输速率;
[0030] 确定单元,用于若所述传输速率大于或等于预设阔值,则确定所述报文为攻击报 文。
[0031] 第四方面,提供一种防御攻击的装置,包括于源端设备,所述装置包括:
[0032] 接收单元,用于接收目的端设备发送的暂停报文,所述暂停报文的目的地址为所 述源端设备的地址;其中,所述暂停报文包括报文类型;
[0033] 发送单元,用于若所述接收单元接收到暂停报文,在第一预设时长内暂停向所述 目的端设备发送所述报文类型的报文。
[0034] 结合第四方面,在第四方面的第一种可能的实现方式中,
[0035] 若所述报文类型指示二层协议报文,所述目的地址为第一目的MAC地址;
[0036] 若所述报文类型指示H层协议报文,所述目的地址为目的IP地址。
[0037] 本发明实施例提供一种防御攻击的方法及装置,通过目的端设备接收源端设备发 送的报文;其中,报文的目的地址为第一目的地址,第一目的地址为目的端设备的地址,报 文的源地址为源端设备的地址;若报文为攻击报文,目的端设备向源端设备发送暂停报文; 其中,暂停报文包括攻击报文的报文类型W指示源端设备在第一预设时长内暂停向目的端 设备发送协议类型为报文类型的报文;暂停报文的目的地址为第二目的地址,第二目的地 址为源端设备的地址。由于当目的端设备接收的报文的目的地址为目的端设备的地址且被 判定为攻击报文时,目的端设备会自动向源端设备发送包括攻击报文类型的暂停报文,使 得源端设备(即发送攻击报文的设备)在第一预设时长内暂停发送暂停报文中包括的协议 类型的报文;若被判定为攻击报文的报文确实为攻击报文,就避免了攻击的发生;若被判 定为攻击报文的报文实质为正常业务的报文,由于报文会在第一预设时长之后继续发送, 送样就使得攻击的防御避免影响正常的业务。
【附图说明】
[0038] 为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用 的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本 领域普通技术人员来讲,在不付出创造性劳动的前提下,还可W根据送些附图获得其他的 附图。
[0039] 图1为本发明实施例提供的一种防御攻击的方法的流程示意图;
[0040] 图2为本发明实施例提供的另一种防御攻击的方法的流程示意图;
[0041] 图3为本发明实施例提供的一种网络架构图;
[0042] 图4为本发明实施例提供的又一种防御攻击的方法的流程示意图;
[0043] 图5为本发明实施例提供的一种防御攻击的装置结构示意图;
[0044] 图6为本发明实施例提供的又一种防御攻击的装置结构示意图;
[0045] 图7为本发明实施例提供的再一种防御攻击的装置结构示意图;
[0046] 图8为本发明实施例提供的一种网络设备结构示意图;
[0047] 图9为本发明实施例提供的另一种网络设备结构示意图。
【具体实施方式】
[0048] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描 述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。本领域普通 技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明权利要求 保护的范围。
[004引 实施例一
[0050] 本发明实施例一提供一种防御攻击的方法,如图1所示,该方法可W包括:
[0051] S101、目的端设备接收源端设备发送的报文。
[0052] 其中,报文的目的地址为第一目的地址,第一目的地址为目的端设备的地址,报文 的源地址为源端设备的
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1