报文发送方法及装置的制造方法_3

文档序号:9870179阅读:来源:国知局
entIdentity, I ME I)等,本实施例不对告警报文携带的信息作限定。
[0068]具体地,监控设备可以在接收到告警报文后,直接对终端设备中的攻击报文进行查杀;或,监控设备可以对告警报文进行文字或语音提示,监控人员根据提示对终端设备进行隔离,并对该攻击报文进行查杀,以进一步避免该终端设备对网络造成的安全威胁,提高了网络的安全性。
[0069]需要说明的是,本实施例提供的报文发送方法还可以包括:对待发送报文的源IP地址是伪造的事件进行提示。
[0070]进一步地,终端设备还可以将待发送报文的源IP地址是伪造的事件通知给使用终端设备的用户。比如,终端设备生成用于对待发送报文的源IP地址是伪造的事件的提示信息,对提示信息进行文字或语音提示,用户根据提示信息确定终端设备中存在伪造源IP地址的待发送报文(攻击报文)。或,当终端设备包括LED (发光二极管)灯时,终端设备还可以点亮LED灯,用户根据点亮的LED灯确定终端设备中存在伪造源IP地址的待发送报文(攻击报文),可以对设备进行隔离、杀毒等处理。
[0071]综上所述,本发明实施例提供的报文发送方法,通过获取待发送报文的源因特网协议IP地址和终端设备的N个IP地址,N为正整数;当待发送报文的源IP地址与终端设备的N个IP地址中任意一个均不相同时,确定待发送报文的源IP地址是伪造的,禁止发送待发送报文,在确定出待发送报文的源IP地址是伪造的源IP地址时,禁止发送待发送报文,可以避免自身被木马等病毒利用发送攻击报文,从而禁止攻击报文进入网络。这样,可以防止终端设备中木马等病毒伪造其它设备的源IP地址,在网络中任意传输攻击报文,从而提高了网络安全性。
[0072]另外,通过向监控设备发送携带有终端设备的IP地址或MAC地址的告警报文,该告警报文用于指示监控设备根据所述IP地址或所述MAC地址确定所述终端设备,并对所述终端设备进行监控,监控设备可以对该终端设备进行隔离,并对该终端设备进行查杀,以进一步避免该终端设备对网络造成安全威胁,提高了网络的安全性。
[0073]本实施例涉及一种报文发送方法,可以实现为应用程序,将该应用程序安装在终端设备中,终端设备通过执行该应用程序实现本发明图1所示的报文发送方法。
[0074]请参考图3,是本发明一个实施例提供的报文发送装置的结构框图,包括:
[0075]地址获取模块310,用于获取待发送报文的源IP地址和终端设备的N个IP地址,N为正整数;
[0076]报文处理模块320,用于当地址获取模块310获取到的待发送报文的源IP地址与终端设备的N个IP地址中任意一个均不相同时,确定待发送报文的源IP地址是伪造的,禁止发送待发送报文。
[0077]可选的,报文处理模块320,具体用于禁止将待发送报文加入报文队列,报文队列用于存储终端设备将要发送的报文。
[0078]可选的,本实施例提供的报文发送装置还包括:
[0079]报文发送模块,用于向监控设备发送携带有终端设备的IP地址或MAC地址的告警报文,告警报文用于指示监控设备根据IP地址或MAC地址确定终端设备,并对终端设备进行监控。
[0080]可选的,本实施例提供的报文发送装置还包括:
[0081]状态设置模块,用于将终端设备置于过滤状态,过滤状态用于指示终端设备对待发送报文的源IP地址进行过滤。
[0082]综上所述,本发明实施例提供的报文发送装置,通过获取待发送报文的源因特网协议IP地址和终端设备的N个IP地址,当待发送报文的源IP地址与终端设备的N个IP地址中任意一个均不相同时,确定待发送报文的源IP地址是伪造的,禁止发送待发送报文,可以避免自身被木马等病毒利用发送攻击报文,从而禁止攻击报文进入网络。这样,可以防止木马等病毒伪造其它设备的源IP地址,在网络中任意传输攻击报文,从而提高了网络安全性。
[0083]另外,通过向监控设备发送携带有终端设备的IP地址或MAC地址的告警报文,该告警报文用于指示监控设备根据IP地址或MAC地址确定终端设备,并对终端设备进行监控,监控设备可以对该终端设备进行隔离,并对该报文进行查杀,以进一步避免该报文对网络造成安全威胁,提高了网络的安全性。
[0084]但是应用程序容易被木马等一些病毒控制,使得将报文发送方法实现为应用程序的安全性和可靠性较低。因此可以通过硬件实现该报文发送方法,以提高该报文发送方法的安全性和可靠性。
[0085]请参考图4,是本发明实施例提供的一种报文发送装置的结构框图,包括:报文过滤模块410、物理编码子层(英文:physical coding sublayer ;简称:PCS)420和网络接口430 ;其中,PCS 420分别与报文过滤模块410和网络接口 430连接;
[0086]报文过滤模块410,用于获取待发送报文的源IP地址和所述终端设备的N个IP地址,N为正整数;当待发送报文的源IP地址与所述终端设备的N个IP地址中任意一个均不相同时,确定待发送报文的源IP地址是伪造的,并生成禁止发送待发送报文的禁止发送指令,将所述禁止发送指令发送给PCS 420 ;
[0087]PCS 420,用于接收禁止发送指令,并在禁止发送指令的指示下禁止发送待发送报文。此时,网络接口 430接收不到PCS 420发送的待发送报文,无法发送该待发送报文,达到禁止发送待发送报文的效果。S卩,网络接口 430在PCS 420的控制下,禁止发送待发送报文。
[0088]所述报文过滤模块410,具体用于检测所述终端设备的N个IP地址中是否存在与待发送报文的源IP地址相同的IP地址。
[0089]如果该待发送报文是木马等病毒伪造的攻击报文,该待发送报文中的源IP地址通常与所述终端设备的IP地址不同,以避免传输该待发送报文的设备根据该待发送报文的源IP地址查找到所述终端设备。本发明实施例中,为了提高网络安全性,所述终端设备在发送所述待发送报文之前,通过获取所述待发送报文的源IP地址,并与所述终端设备的IP地址进行比较,对伪造源IP地址的攻击报文进行过滤,可以避免自身被木马等病毒利用发送攻击报文。
[0090]所述报文过滤模块410,还用于若所述终端设备的N个IP地址中存在与待发送报文的源IP地址相同的IP地址,则指示所述PCS 420发送该待发送报文。相应地,所述PCS420,还用于根据所述报文过滤模块410的指示,发送待发送报文。此时,网络接口 430在接收到PCS 420发送的待发送报文之后发送该待发送报文。即,网络接口 430在PCS 420的控制下,发送待发送报文。
[0091]网络接口 430可以是媒体独立接口(英文:Medium Independent Interface ;简称:MII)、串行媒体独立接口(英文:Serial Media Independent Interface ;简称:SMII)、千兆以太网媒体独立接口(英文:GE Medium Independent Interface ;简称:GMII)、简化千兆以太网媒体独立接口(英文:Reduced GE Medium Independent Interface ;简称:RGMII)、串行千兆以太网媒体独立接口(英文:Serial GE Medium IndependentInterface ;简称:SGMII)等,本实施例不对网络接口 430作限定。
[0092]本实施例以该报文过滤模块410在物理层(英文:physical layer,简称PHY)实现为例,具体地,以该报文过滤模块410设置在PCS 420与物理层的物理介质接入层(英文:physical medium attachment ;简称:PMA)之间为例。当然也可以将该报文过滤模块实现在MAC层中。
[0093]具体地,PCS 420设置有发送标志位,报文过滤模块410将待发送报文的源IP地址与终端设备的IP地址的比较结果设置为发送标志位的数值,PCS 420根据发送标志位的数值确定是否发送待发送报文。比如,将比较结果“I”设置为发送标志位的数值,PCS 420在获取到发送标志位的数值为“I”后,禁止发送待发送报文;将比较结果“O”设置为发送标志位的数值,PCS 420在获取到发送标志位的数值为“O”后,允许发送待发送报文。
[0094]PCS 420可以默认允许发送待发送报文,例如,发送标志位的数值默认为“0”,当需要禁止发送待发送报文时,设置PCS 420禁止发送待发送报文,即,将过滤标志位设置为“I”;当需要发送待发送报文时,则无需对发送标志位进行设置。或者,PCS 420也可以默认禁止发送待发送报文,例如,发送标志位的数值默认为“ I ”,当需要允许发送待发送报文时,设置PCS 420允许发送待发送报文,即,将发送标志位设置为“O” ;当需要禁止发送待发送报文时,则无需对发送标志位进行设置。本发明对具体如何实现不做限制。
[0095]本实施例中,在设置PCS 420的发送标志位之后,还可以根据预定策略在预定时间段后将发送标志位恢复为默认值。例如,发送标志位的数值默认为“0”,在将PCS 420的发送标志位的数值设置为“I”后,还可以在预定时间段之后,将
当前第3页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1