一种带宽消耗随机伪造源地址攻击的过滤方法及系统的制作方法

文档序号:7698281阅读:125来源:国知局
专利名称:一种带宽消耗随机伪造源地址攻击的过滤方法及系统的制作方法
技术领域
本发明涉及网络安全监控领域,具体涉及带宽消耗随机伪造源地址攻击过 滤方法及系统。
背景技术
近年来,DDoS (分布式拒绝服务)攻击的频繁发生给重要信息系统以及运 营网络的安全带来的严重影响,因此得到了社会各界的广泛关注。在DDoS攻 击中,带宽消耗随机伪造源地址攻击是一种常见攻击方式,采取伪造源地址攻 击者可以隐藏自己,增加系统处置的难度。攻击者通过向攻击目标发送大量伪 造源地址的数据包,消耗带宽和计算资源以实现对目标系统的拒绝服务攻击。 目前,针对随机伪造源地址攻击的过滤、防御方法研究主要包括基于 History-IP (历史网络协议)、基于Hop-Count (跳数)、基于标签以及基于 子网地址过滤等4类方法。
基于History-IP,包括黑、白名单,的方法,维护一个常见用户数据库 或者列表,在攻击发生时,允许源地址在表中的数据包通过。该类方法的缺点 是如果攻击地址采取了合法的IP地址,则过滤系统完全丧失了对目标系统的 保护能力,而且合法用户的源地址如果不在常见用户表中,也会被阻止访问服 务器,并且此方法需要一段时间的学习才能建立用户数据库或列表。
基于H叩-Count的方法维护一个常见用户的跳数数据库,在攻击发生时, 检查数据包的跳数是否与数据库中相应记录的跳数相同,如果相同,则允许通 过。该类方法的缺点是当合法用户的路由改变时,合法用户也会被禁止进入系 统,并且该类方法需要一段时间的学习来建立跳数数据库。
基于标签的方法主要通过在边界路由器上对流出子网的数据包加注基于 源子网编号的标签的方法来辨别数据包的真伪,从而过滤随机伪造源地址攻击 数据包。该类方法的缺点是需要全网部署设备,同时需要在边界路由器上增加 功能,也加重了编辑路由器的负担。基于子网地址过滤的方法主要通过在边界路由器判断流出子网的数据包 是否属于自己的子网,如果是,则允许通过。缺点也同样是需要在边界路由器 上增加功能,加重了编辑路由器的负担。

发明内容
为解决上述问题,本发明提供了一种带宽消耗随机伪造源地址攻击的过滤 方法及系统,能够以较低的计算开销和存储开销为代价进行带宽消耗随机伪造 源地址攻击的过滤,并能应用于多种协议。
本发明公开了一种带宽消耗随机伪造源地址攻击的过滤方法,包括
步骤1,配置高低权重队列转发数据包的比例和数据包类型集合;
步骤2,接收数据包,判断所述数据包的类型是否被包括在所述数据包类 型集合中,如果是,则执行步骤3,否则,所述数据包进入低权重队列;
所述步骤3,判断所述数据包的源地址是否合法,如果是,则所述数据包 进入高权重队列,否则,所述数据包进入低权重队列;
步骤4,在当前存在攻击时,按所述高低权重队列转发数据包的比例转发 所述低权重队列和所述高权重队列中的数据包,在当前不存在攻击时,转发所 述高权重队列中数据包。
所述数据包类型集合包括网间控制信息协议类型、无连接传输协议类型、 传输控制协议/确认类型、传输控制协议/结束类型。
所述步骤3后还包括
歩骤31,统计数据包的源地址信息,对预设检测时隙内统计的源地址信 息进行分析,识别出合法源地址,将所述合法源地址记录到合法地址表中。
所述步骤3中判断所述数据包的源地址是否合法进一步为,在所述合法地 址表中査找所述数据包的源地址,如果査找到,则所述数据包的源地址合法, 否则,所述数据包的源地址不合法。
所述步骤1还包括,初始化计时器为0; 所述步骤31进一步包括
步骤51,将接收的数据包的源地址信息记录到源地址信息统计表中; 步骤52,判断所述计时器的计时是否小于所述检测时隙,如果是,则等
待接收下一个数据包,执行所述步骤2;否则,执行步骤53;所述步骤53,将所述合法地址表清空,将所述计时器置O,分析所述源地 址信息统计表中信息,识别出其中所有合法源地址,并在所述合法地址表中记 录,将所述源地址信息统计表清空。
所述数据包的源地址为源IPv4地址。
所述源地址信息统计表包括4个整型数组,分别表示为A1、 A2、 A3、 A4; 所述步骤51进一步包括
步骤71,将接收的数据包的源IPv4地址用点分十进制形式表示,左起第 一段值表示为a,左起第二段值表示为b,左起第三段值表示为c,左起第四 段值表示为d;
步骤72,计算所述数据包在4个所述数组对应单元的下标值;在数组A1 中的单元下标值为valuel二256 Xa+b,在数组A2中的单元下标值为value2=256 Xb+c,在数组A3中的单元下标值为value3二256Xc+d,在数组A4中的单元 下标值为value4=256Xd+a;
步骤73,将数组Al中第valuel个单元的计数加1 ,将数组A2中第value2 个单元的计数加1,将数组A3中第value3个单元的计数加1,将数组A4中第 value4个单元的计数加1。
所述步骤1还包括由历史数据获得正常情况包速率,表示为n;
所述步骤2还包括在接收的数据包的类型被包括在所述数据包类型集合 中时,将包数记录器的值加l;
所述步骤53中分析所述源地址信息统计表中信息,识别出其中所有合法 源地址进一步为读取包数记录器的值,表示为m,对所有IPv4地址在数组Al、 A2、 A3、 A4中查找对应单元,判断所述IPv4地址对应的4个单元的计数的值 是否都大于1+ ( (m-sXn) /65536),其中s为所述检测时隙,如果是,则 所述IPv4地址合法,否则,所述IPv4地址不合法;
所述歩骤53还包括,在将所述源地址信息统计表清空的同时,将所述包 数记录器置0。
所述步骤2和所述步骤3中所述数据包进入低权重队列进一步为, 判断所述低权重队列是否已满,如果是,则丢弃所述数据包,否则将所述 数据包加入所述低权重队列;
所述步骤3中所述数据包进入高权重队列进一步为,判断所述高权重队列是否已满,如果是,则丢弃所述数据包,否则将所述 数据包加入所述高权重队列。
本发明还公开了一种带宽消耗随机伪造源地址攻击的过滤系统,所述系统 包括
缓冲区,包括高权重队列和低权重队列。
初始化模块,用于配置高低权重队列转发数据包的比例和数据包类型集合.
过滤模块,用于在接收到数据包后,判断所述数据包的类型是否被包括在 所述数据包类型集合中,如果是,则在所述数据包的源地址合法时,将所述数 据包加入高权重队列,在所述数据包的源地址不合法时,将所述数据包加入低 权重队列;否则,所述数据包进入低权重队列;
转发模块,用于在当前存在攻击时,按所述高低权重队列转发数据包的比 例转发所述低权重队列和所述高权重队列中的数据包,在当前不存在攻击时, 转发所述高权重队列中数据包。
所述数据包类型集合包括网间控制信息协议类型、无连接传输协议类型、 传输控制协议/确认类型、传输控制协议/结束类型。
所述过滤模块还用于统计数据包的源地址信息,对预设检测时隙内统计的 源地址信息进行分析,识别出合法源地址,将所述合法源地址记录到合法地址 表中。
所述过滤模块在判断所述数据包的源地址是否合法时进一歩用于在所述 合法地址表中查找所述数据包的源地址,如果查找到,则所述数据包的源地址 合法,否则,所述数据包的源地址不合法。
所述初始化模块还用于初始化计时器为0;
所述过滤模块在统计数据包的源地址信息时进一步用于将接收的数据包
的源地址信息记录到源地址信息统计表中;
所述过滤模块在对预设检测时隙内统计的源地址信息进行分析识别出合 法源地址,将所述合法源地址记录到合法地址表中时进一步用于判断所述计时 器的计时是否小于所述检测时隙,如果是,则等待接收下一个数据包;否则, 将所述合法地址表清空,将所述计时器置0,分析所述源地址信息统计表中信 息,识别出其中所有合法源地址,并在所述合法地址表中记录,将所述源地址
10信息统计表清空。
所述数据包的源地址为源IPv4地址。
所述源地址信息统计表包括4个整型数组,分别表示为A1、 A2、 A3、 A4;
所述过滤模块在统计数据包的源地址信息时进一步用于将接收的数据包的源IPv4地址用点分十进制形式表示,左起第一段值表示为a,左起第二段值表示为b,左起第三段值表示为c,左起第四段值表示为d;计算所述数据
包在4个所述数组对应单元的下标值;在数组Al中的单元下标值为valuel=256Xa+b,在数组A2中的单元下标值为value2=256Xb+c,在数组A3中的单元下标值为value3=256 X c+d,在数组A4中的单元下标值为value4=256Xd+a;将数组Al中第valuel个单元的计数加1,将数组A2中第value2个单元的计数加1,将数组A3中第value3个单元的计数加1,将数组A4中第value4个单元的计数加1。
所述初始化模块还用于由历史数据获得正常情况包速率,表示为n;
所述过滤模块还包括包数记录器,所述过滤模块还用于在接收的数据包的类型被包括在所述数据包类型集合中时,将包数记录器的值加1;
所述过滤模块在分析所述源地址信息统计表中信息,识别出其中所有合法源地址时进一步用于读取包数记录器的值,表示为m,对所有IPv4地址在数组A1、 A2、 A3、 A4中査找对应单元,判断所述IPv4地址对应的4个单元的计数的值是否都大于1+ ( (m-sXn) /65536),其中s为所述检测时隙,如果是,则所述IPv4地址合法,否则,所述IPv4地址不合法;。
所述过滤模块还用于在将所述源地址信息统计表清空的同时,将所述包数记录器置O。
所述过滤模块在将所述数据包加入低权重队列时进一步用于判断所述低权重队列是否已满,如果是,则丢弃所述数据包,否则将所述数据包加入所述低权重队列;
所述过滤模块在将所述数据包加入高权重队列时进一步用于判断所述高权重队列是否已满,如果是,则丢弃所述数据包,否则将所述数据包加入所述高权重队列。本发明的有益效果在于本发明能够有效缓解、过滤和防御针对网络信息系统的大规模非Syn Flood (同步泛洪)攻击;能够应用于多种协议,如UDP、 ICMP,也包括TCP除SYN Flood之外的随机伪造源地址攻击;降低存
ii储开销和计算开销;并且不需要额外的设备。


图1本发明带宽消耗随机伪造源地址攻击过滤方法的流程图;图2本发明的过滤方法中Bloom Filter的结构图;图3本发明带宽消耗随机伪造源地址攻击系统的部署连接图;图4本发明带宽消耗随机伪造源地址攻击系统的结构图。
具体实施例方式
下面结合附图,对本发明做进一步的详细描述。
本发明是在随机伪装源地址攻击被发现的基础上进行流量过滤,并不涉及伪造源地址攻击检测。
本发明带宽消耗随机伪造源地址攻击过滤方法的流程如图1所示。步骤S101,初始化和配置参数。
配置高低权重队列转发数据包的比例,表示为r;配置数据包类型集合,其中包括ICMP类型(网间控制信息协议类型)、UDP类型(无连接传输协议类型)、TCP/ACK类型(传输控制协议/确认类型)、TCP/FIN类型(传输控制协议/结束类型);由历史数据获得正常情况包速率,表示为n,单位为每秒包数;初始化计时器为0。
由用户设置检测时隙为s,单位为秒;高权重队列和低权重队列的长度,由过滤系统的处理能力决定;转发总速率为表示为v,单位为每秒包数,由被保护的网络信息系统的处理能力决定。
步骤S102,接收一个数据包。
步骤S103,判断接收的数据包的类型是否被包括在数据包类型集合中,如果是,则将包数记录器的值加l,执行步骤S104,否则,执行步骤S105。
步骤S104,在合法地址表中査找该数据包的源IPv4地址,如果能找到,执行步骤S106,否则,执行步骤S105。
步骤S105,判断缓冲区中的低权重队列是否已满,如果已满则丢弃该数据包,否则将数据包加入到低权重队列,执行步骤S107。
其中低权重队列采用先进先出方式(FIFO方式)。步骤S106,判断缓冲区中的高权重队列是否己满,如果已满则丢弃该数据包,否则将数据包加入到高权重队列,转步骤S107。其中高权重队列采用先进先出方式(FIFO方式)。
步骤S107,判断当前是否存在攻击,如果存在,在缓冲区中有数据包时,分别按rXv/ (r+l)和v/ (r+l)的速率将高权重队列和低权重队列中的数据包不停地转发出去;如果不存在,在高权重队列中有数据包时,则按速率v将其中数据包不停地转发出去。
步骤S108,将数据包源地址记入源地址信息统计表中。记录数据包源地址信息采用了一种已有技术Bloom Filter组织结构,如图2所示,有4个函数SIPH、 SIPM、 SIPL和SIPLH和四个与之分别对应的整型数组,表示为Al、 A2、 A3和A4组成,每个数组的大小都是64K,函数SIPH、SIPM、 SIPL和SIPLH分别计算256Xa+b, 256Xb+c, 256 X c+d和256 X d+a。操作过程如下
步骤181,将接收的数据包的源IPv4地址用点分十进制形式表示,左起第一段值表示为a,左起第二段值表示为b,左起第三段值表示为c,左起第四段值表示为d。
例如接收的数据包的源IPv4地址为192. 168. 1. 2,则a为192, b为168,c为1, d为2。
步骤182,计算该数据包在4个所述数组对应单元的下标值。
在数组A1中的单元下标值为valuel=256Xa+b,在数组A2中的单元下标
值为value2=256Xb+c,在数组A3中的单元下标值为value3=256 X c+d,在数
组A4中的单元下标值为value4=256Xd+a。
步骤183,将数组单元Al[valuel]的计数加1,将数组单元A2[value2]
的计数加1,将数组单元A3[value3]的计数加1,将数组单元A4[value4]的计
数加1。
步骤S109,判断计时器的计时是否小于检测时隙,如果是,则等待接收数据包,执行步骤S102,否则,执行步骤SllO。步骤SllO,清空合法地址表,将计时器置为O。
步骤Slll,分析源地址信息统计表,从中识别出所有合法源地址,并在合法地址表中记录,清空源地址信息统计表,包数记录器置为0,执行步骤S102。
识别合法源地址的过程如下
读取包数记录器的值,表示为m,对所有源IPv4地址分别査找其在四个数组A1、 A2、 A3和A4中对应的单元,如果对应的四个单元的计数的值都大于((m-sXn) /65536) +1,则该IPv4地址是合法源地址,将此IPv4地址写入合法地址表中。
例如 一个IPv4地址(a.b.c.d),对应四个数组单元下标分别为value」二 256Xa+b; value—2 = 256Xb+c; value—3 = 256Xc+d; value—4=256Xd+a。
如果Al[value—1], A2[value—2], A3[value—3], A4[value—4]的值都大((m-sXn) /65536) +1,则IP地址(a. b. c. d)为合法源地址。
本发明公开的过滤系统具有随机伪造源地址攻击过滤和防御能力,主要部署于接入路由器与被保护网络信息系统之间,具体的部署连接方式可参见图3所示。过滤系统可以连接在接入路由器和交换机之间,接入路由器和出口路由器之间,或者接入路由器和受保护的服务器之间。
过滤系统结构如图4所示,包括
缓冲区403,包括高权重队列和低权重队列。
初始化模块401,用于初始化和配置参数。
配置高低权重队列转发数据包的比例,表示为r;配置数据包类型集合,其中包括ICMP类型、UDP类型、TCP/ACK类型、TCP/FIN类型;由历史数据获得正常情况包速率,表示为n,单位为每秒包数;初始化计时器为O。
由用户设置检测时隙为s,单位为秒;高权重队列和低权重队列的长度,由过滤系统的处理能力决定;转发总速率为表示为v,单位为每秒包数,由被保护的网络信息系统的处理能力决定。
过滤模块402,用于在接收到数据包后,判断所述数据包的类型是否被包括在所述数据包类型集合中,如果是,则在所述数据包的源地址合法时,将所述数据包加入高权重队列,在所述数据包的源地址不合法时,将所述数据包加入低权重队列;否则,所述数据包进入低权重队列。
具体操作如下
步骤421,接收一个数据包。步骤422,判断接收的数据包的类型是否被包括在数据包类型集合中,如果是,则将包数记录器的值加l,执行步骤423,否则,执行步骤424。
步骤423,在合法地址表中査找该数据包的源IPv4地址,如果能找到,执行步骤425,否则,执行步骤424。
步骤424,判断缓冲区中的低权重队列是否已满,如果己满则丢弃该数据包,否则将数据包加入到低权重队列。
其中低权重队列采用先进先出方式(FIFO方式)。
步骤425,判断缓冲区中的高权重队列是否已满,如果已满则丢弃该数据包,否则将数据包加入到高权重队列。
其中高权重队列采用先进先出方式(FIFO方式)。
过滤模块402还用于统计数据包的源地址信息,对预设检测时隙内统计的源地址信息进行分析,识别出合法源地址,将所述合法源地址记录到合法地址表中。
具体操作如下
步骤501,将数据包源地址记入源地址信息统计表中。
记录数据包源地址信息采用了一种已有技术Bloom Filter组织结构,如图2所示,有4个函数Sira、 SIPM、 SIPL和SIPLH和四个与之分别对应的整型数组,表示为Al、 A2、 A3和A4组成,每个数组的大小都是64K,函数SIPH、SIPM、 SIPL和SIPLH分别计算256Xa+b, 256Xb+c, 256Xc+d和256Xd+a。操作过程如下
步骤511,将接收的数据包的源IPv4地址用点分十进制形式表示,左起第一段值表示为a,左起第二段值表示为b,左起第三段值表示为c,左起第四段值表示为d。
例如接收的数据包的源IPv4地址为192. 168. 1. 2,则a为192, b为168,c为1, d为2。
步骤512,计算该数据包在4个所述数组对应单元的下标值。
在数组A1中的单元下标值为valuel=256Xa+b,在数组A2中的单元下标
值为value2=256Xb+c,在数组A3中的单元下标值为value3=256 X c+d,在数
组A4中的单元下标值为value4=256Xd+a。
步骤513,将数组单元Al[valuel]的计数加1,将数组单元A2[value2]的计数加1,将数组单元A3[value3]的计数加1,将数组单元A4[value4]的计 数加1。
步骤502,判断计时器的计时是否小于检测时隙,如果是,则等待接收数 据包,否则,执行步骤503。
步骤503,清空合法地址表,将计时器置为O。
步骤504,分析源地址信息统计表,从中识别出所有合法源地址,并在合 法地址表中记录,清空源地址信息统计表,包数记录器置为O。 识别合法源地址的过程如下
读取包数记录器的值,表示为m,对所有源IPv4地址分别查找其在四个 数组A1、 A2、 A3和A4中对应的单元,如果对应的四个单元的计数的值都大于 ((m-sXn) /65536) +1,则该IPv4地址是合法源地址,将此IPv4地址写入 合法地址表中。
例如 一个IPv4地址(a.b. c. d),对应四个数组单元下标分别为 value—1 = 256Xa+b; value—2 = 256Xb+c; value—3 = 256Xc+d; value—4 =256Xd+a。
如果Al[value—1], A2[value_2], A3[value_3], A4[value—4]的值都大 于((m-sXn) /65536) +1,则IP地址(a. b. c. d)为合法源地址。
转发模块404,用于在当前存在攻击时,按所述高低权重队列转发数据包 的比例转发所述低权重队列和所述高权重队列中的数据包,在当前不存在攻击 时,转发所述高权重队列中数据包。
具体操作为,判断当前是否存在攻击,如果存在,在缓冲区中有数据包时, 分别按rXv/ (r+1)和v/ (r+1)的速率将高权重队列和低权重队列中的数据 包不停地转发出去;如果不存在,在高权重队列中有数据包时,则按速率v 将其中数据包不停地转发出去。
本领域的技术人员在不脱离权利要求书确定的本发明的精神和范围的条 件下,还可以对以上内容进行各种各样的修改。因此本发明的范围并不仅限于 以上的说明,而是由权利要求书的范围来确定的。
权利要求
1. 一种带宽消耗随机伪造源地址攻击的过滤方法,其特征在于,包括步骤1,配置高低权重队列转发数据包的比例和数据包类型集合;步骤2,接收数据包,判断所述数据包的类型是否被包括在所述数据包类型集合中,如果是,则执行步骤3,否则,所述数据包进入低权重队列;所述步骤3,判断所述数据包的源地址是否合法,如果是,则所述数据包进入高权重队列,否则,所述数据包进入低权重队列;步骤4,在当前存在攻击时,按所述高低权重队列转发数据包的比例转发所述低权重队列和所述高权重队列中的数据包,在当前不存在攻击时,转发所述高权重队列中数据包。
2. 如权利要求1所述的带宽消耗随机伪造源地址攻击的过滤方法,其特 征在于,所述数据包类型集合包括网间控制信息协议类型、无连接传输协议类型、传输控制协议/确认类型、传输控制协议/结束类型。
3. 如权利要求1所述的带宽消耗随机伪造源地址攻击的过滤方法,其特 征在于,所述步骤3后还包括步骤31,统计数据包的源地址信息,对预设检测时隙内统计的源地址信息进行分析,识别出合法源地址,将所述合法源地址记录到合法地址表中。
4. 如权利要求3所述的带宽消耗随机伪造源地址攻击的过滤方法,其特 征在于,所述步骤3中判断所述数据包的源地址是否合法进一步为,在所述合法地 址表中査找所述数据包的源地址,如果查找到,则所述数据包的源地址合法, 否则,所述数据包的源地址不合法。
5. 如权利要求3所述的带宽消耗随机伪造源地址攻击的过滤方法,其特 征在于,所述步骤1还包括,初始化计时器为0;所述步骤31进一步包括步骤51,将接收的数据包的源地址信息记录到源地址信息统计表中;步骤52,判断所述计时器的计时是否小于所述检测时隙,如果是,则等待接收下一个数据包,执行所述步骤2;否则,执行步骤53;所述步骤53,将所述合法地址表清空,将所述计时器置0,分析所述源地 址信息统计表中信息,识别出其中所有合法源地址,并在所述合法地址表中记 录,将所述源地址信息统计表清空。
6. 如权利要求5所述的带宽消耗随机伪造源地址攻击的过滤方法,其特 征在于,所述数据包的源地址为源IPv4地址。
7. 如权利要求6所述的带宽消耗随机伪造源地址攻击的过滤方法,其特 征在于,所述源地址信息统计表包括4个整型数组,分别表示为A1、 A2、 A3、 A4;所述步骤51进一步包括步骤71,将接收的数据包的源IPv4地址用点分十进制形式表示,左起第 一段值表示为a,左起第二段值表示为b,左起第三段值表示为c,左起第四 段值表示为d;步骤72,计算所述数据包在4个所述数组对应单元的下标值;在数组A1 中的单元下标值为valuel=256 X a+b,在数组A2中的单元下标值为value2=256 Xb+c,在数组A3中的单元下标值为value3=256Xc+d,在数组A4中的单元 下标值为value4=256Xd+a;步骤73,将数组Al中第valuel个单元的计数加l,将数组A2中第value2 个单元的计数加1,将数组A3中第value3个单元的计数加1,将数组A4中第 value4个单元的计数力口 1。
8. 如权利要求7所述的带宽消耗随机伪造源地址攻击的过滤方法,其特 征在于,所述步骤1还包括由历史数据获得正常情况包速率,表示为n;所述步骤2还包括在接收的数据包的类型被包括在所述数据包类型集合 中时,将包数记录器的值加l;所述步骤53中分析所述源地址信息统计表中信息,识别出其中所有合法 源地址进一步为读取包数记录器的值,表示为m,对所有IPv4地址在数组Al、 A2、 A3、 A4中査找对应单元,判断所述IPv4地址对应的4个单元的计数的值 是否都大于1+ ( (m-sXn) /65536),其中s为所述检测时隙,如果是,则所述IPv4地址合法,否则,所述IPv4地址不合法;所述步骤53还包括,在将所述源地址信息统计表清空的同时,将所述包 数记录器置0。
9. 如权利要求1所述的带宽消耗随机伪造源地址攻击的过滤方法,其特 征在于,所述步骤2和所述步骤3中所述数据包进入低权重队列进一步为,判断所述低权重队列是否已满,如果是,则丢弃所述数据包,否则将所述 数据包加入所述低权重队列;所述步骤3中所述数据包进入高权重队列进一步为,判断所述高权重队列是否己满,如果是,则丢弃所述数据包,否则将所述 数据包加入所述高权重队列。
10. —种带宽消耗随机伪造源地址攻击的过滤系统,其特征在于,所述系 统包括缓冲区,包括高权重队列和低权重队列。初始化模块,用于配置高低权重队列转发数据包的比例和数据包类型集合.过滤模块,用于在接收到数据包后,判断所述数据包的类型是否被包括在 所述数据包类型集合中,如果是,则在所述数据包的源地址合法时,将所述数 据包加入高权重队列,在所述数据包的源地址不合法时,将所述数据包加入低 权重队列;否则,所述数据包进入低权重队列;转发模块,用于在当前存在攻击时,按所述高低权重队列转发数据包的比 例转发所述低权重队列和所述高权重队列中的数据包,在当前不存在攻击时, 转发所述高权重队列中数据包。
11. 如权利要求10所述的带宽消耗随机伪造源地址攻击的过滤系统,其 特征在于,所述数据包类型集合包括网间控制信息协议类型、无连接传输协议类型、 传输控制协议/确认类型、传输控制协议/结束类型。
12. 如权利要求10所述的带宽消耗随机伪造源地址攻击的过滤系统,其 特征在于,所述过滤模块还用于统计数据包的源地址信息,对预设检测时隙内统计的源地址信息进行分析,识别出合法源地址,将所述合法源地址记录到合法地址表中。
13. 如权利要求12所述的带宽消耗随机伪造源地址攻击的过滤系统,其 特征在于,所述过滤模块在判断所述数据包的源地址是否合法时进一步用于在所述 合法地址表中査找所述数据包的源地址,如果查找到,则所述数据包的源地址 合法,否则,所述数据包的源地址不合法。
14. 如权利要求12所述的带宽消耗随机伪造源地址攻击的过滤系统,其 特征在于,所述初始化模块还用于初始化计时器为0;所述过滤模块在统计数据包的源地址信息时进一步用于将接收的数据包 的源地址信息记录到源地址信息统计表中;所述过滤模块在对预设检测时隙内统计的源地址信息进行分析识别出合 法源地址,将所述合法源地址记录到合法地址表中时进一步用于判断所述计时 器的计时是否小于所述检测时隙,如果是,则等待接收下一个数据包;否则, 将所述合法地址表清空,将所述计时器置0,分析所述源地址信息统计表中信 息,识别出其中所有合法源地址,并在所述合法地址表中记录,将所述源地址 信息统计表清空。
15. 如权利要求14所述的带宽消耗随机伪造源地址攻击的过滤系统,其 特征在于,所述数据包的源地址为源IPv4地址。
16. 如权利要求15所述的带宽消耗随机伪造源地址攻击的过滤系统,其 特征在于,所述源地址信息统计表包括4个整型数组,分别表示为A1、 A2、 A3、 A4;所述过滤模块在统计数据包的源地址信息时进一步用于将接收的数据包 的源IPv4地址用点分十进制形式表示,左起第一段值表示为a,左起第二段 值表示为b,左起第三段值表示为c,左起第四段值表示为d;计算所述数据 包在4个所述数组对应单元的下标值;在数组Al中的单元下标值为 valuel=256Xa+b,在数组A2中的单元下标值为value2=256Xb+c,在数组A3 中的单元下标值为value3=256 X c+d,在数组A4中的单元下标值为value4=256 Xd+a;将数组Al中第valuel个单元的计数加1,将数组A2中第value2个单元的计数加1,将数组A3中第value3个单元的计数加1,将数组A4中第value4个单元的计数加1。
17. 如权利要求16所述的带宽消耗随机伪造源地址攻击的过滤系统,其特征在于,所述初始化模块还用于由历史数据获得正常情况包速率,表示为n;所述过滤模块还包括包数记录器,所述过滤模块还用于在接收的数据包的类型被包括在所述数据包类型集合中时,将包数记录器的值加1;所述过滤模块在分析所述源地址信息统计表中信息,识别出其中所有合法源地址时进一步用于读取包数记录器的值,表示为m,对所有IPv4地址在数组A1、 A2、 A3、 A4中查找对应单元,判断所述IPv4地址对应的4个单元的计数的值是否都大于1+ ( (m-sXn) /65536),其中s为所述检测时隙,如果是,则所述IPv4地址合法,否则,所述IPv4地址不合法;。所述过滤模块还用于在将所述源地址信息统计表清空的同时,将所述包数记录器置0。
18. 如权利要求10所述的带宽消耗随机伪造源地址攻击的过滤系统,其特征在于,所述过滤模块在将所述数据包加入低权重队列时进一步用于判断所述低权重队列是否己满,如果是,则丢弃所述数据包,否则将所述数据包加入所述低权重队列;所述过滤模块在将所述数据包加入高权重队列时进一步用于判断所述高权重队列是否已满,如果是,则丢弃所述数据包,否则将所述数据包加入所述高权重队列。
全文摘要
本发明涉及一种带宽消耗随机伪造源地址攻击的过滤方法和系统,方法包括步骤1,配置高低权重队列转发数据包的比例和数据包类型集合;步骤2,接收数据包,判断所述数据包的类型是否被包括在所述数据包类型集合中,如果是,则执行步骤3,否则,所述数据包进入低权重队列;所述步骤3,判断所述数据包的源地址是否合法,如果是,则所述数据包进入高权重队列,否则,所述数据包进入低权重队列;步骤4,在当前存在攻击时,按所述比例转发所述低权重队列和所述高权重队列中的数据包,在当前不存在攻击时,转发所述高权重队列中数据包。本发明能够以较低的计算开销和存储开销为代价进行带宽消耗随机伪造源地址攻击的过滤,并能应用于多种协议。
文档编号H04L29/06GK101465864SQ200910076368
公开日2009年6月24日 申请日期2009年1月14日 优先权日2009年1月14日
发明者云晓春, 张永铮, 磊 戴, 军 肖 申请人:中国科学院计算技术研究所
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1