防攻击方法、装置及电子设备与流程

文档序号:15232936发布日期:2018-08-21 19:53阅读:189来源:国知局

本发明涉及通信技术领域,具体而言,涉及一种防攻击方法、装置及电子设备。



背景技术:

bras(broadbandremoteaccessserver,宽带远程接入服务器)是面向宽带网络应用的接入网关,位于骨干网的边缘层。vbras(virtualbras)是虚拟化的bras,将bras以虚拟机的方式部署在物理服务器中。经发明人研究发现,随着虚拟化的不断发展,虚拟机的安全性问题日益暴露。以虚拟机形式部署在物理服务器中的vbras网元其防攻击能力有限,在面对大量攻击报文时,可能会导致cpu耗尽。



技术实现要素:

为了克服现有技术中的上述不足,本发明的目的在于提供一种防攻击方法、装置及电子设备,以减小vbras网元被攻击的风险和vbras网元的cpu消耗。

为了实现上述目的,本发明实施例采用的技术方案如下:

本发明实施例提供了一种防攻击方法,应用于vbras资源池的前置设备,所述方法包括:

接收报文;

确定所述报文是否命中存储的防攻击策略中的任意一个;

若命中,则根据命中的防攻击策略对所述报文进行防攻击处理;

若未命中,则将接收到的报文发送至目标设备,以使所述目标设备对所述报文进行识别以判定所述报文是否为攻击报文;

接收并存储所述目标设备在判定所述报文为攻击报文后所返回的防攻击策略。

本发明实施例的另一目的在于提供一种防攻击方法,应用于vbras资源池中的vbras网元,所述vbras网元与所述vbras资源池的前置设备连接,所述方法包括:

接收所述前置设备转发的报文;

对所述报文进行识别以判断所述报文是否为攻击报文,若所述报文为攻击报文,则向所述前置设备返回防攻击策略,以使所述前置设备根据所述防攻击策略对接收到的报文进行防攻击处理。

本发明实施例的另一目的在于提供一种防攻击装置,应用于vbras资源池的前置设备,所述防攻击装置包括:

第一报文接收模块,用于接收报文;

检测模块,用于确定所述报文是否命中存储的防攻击策略中的任意一个;

防攻击模块,用于在所述报文命中存储的防攻击策略中的任意一个时,根据命中的防攻击策略对所述报文进行防攻击处理;

报文发送模块,用于在所述报文未命中存储的防攻击策略中的任意一个时,将接收到的报文发送至目标设备,以使所述目标设备对所述报文进行识别以判定所述报文是否为攻击报文;

防攻击策略接收模块,用于接收并存储所述目标设备在判定所述报文为攻击报文后所返回的防攻击策略。

本发明实施例的另一目的在于提供一种防攻击装置,应用于vbras资源池中的vbras网元,所述vbras网元与所述vbras资源池的前置设备连接,所述防攻击装置包括:

第二报文接收模块,用于接收所述前置设备转发的报文;

识别模块,用于对所述报文进行识别以判断所述报文是否为攻击报文;

防攻击策略发送模块,用于在所述报文为攻击报文时,向所述前置设备返回防攻击策略,以使所述前置设备根据所述防攻击策略对接收到的报文进行防攻击处理。

本发明实施例的另一目的在于提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的方法步骤。

本发明实施例的另一目的在于提供一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,实现上述的防攻击方法。

本发明实施例提供的防攻击方法、装置及电子设备,结合使用vbras资源池的前置设备对vbras资源池中的vbras网元进行防攻击保护,通过vbras资源池中的目标设备对接收到的报文进行分析识别,并在判定报文为攻击报文后返回对应的防攻击策略。前置设备根据存储的防攻击策略或接收到的防攻击策略对接收到的报文进行防攻击处理,以避免vbras网元受到攻击报文所攻击。如此,减小了vbras网元被攻击的风险,且减小了vbras网元的cpu消耗。

为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1为本发明较佳实施例提供的防攻击方法的应用场景示意图。

图2为本发明较佳实施例提供的应用于前置设备的防攻击方法的流程图。

图3为图2中步骤s105的子步骤的流程图。

图4为本发明较佳实施例提供的应用于vbras网元的防攻击方法的流程图。

图5为本发明较佳实施例提供的电子设备的示意性结构框图。

图6为本发明较佳实施例提供的应用于前置设备的防攻击装置的功能模块框图。

图7为本发明较佳实施例提供的防攻击模块的功能模块框图。

图8为本发明较佳实施例提供的限速单元的功能模块框图。

图9为本发明较佳实施例提供的应用于承载vbras网元的物理服务器的防攻击装置的功能模块框图。

图标:100-前置设备;110-防攻击装置;111-第一报文接收模块;112-检测模块;113-防攻击模块;1131-限速单元;11311-检测子单元;11312-选择子单元;11313-限速处理子单元;1132-丢弃单元;114-报文发送模块;115-防攻击策略接收模块;116-第二报文接收模块;117-识别模块;118-存储模块;119-防攻击策略发送模块;120-存储器;130-处理器;140-通信单元;200-vbras网元;300-资源池控制器。

具体实施方式

bras(broadbandremoteaccessserver,宽带远程接入服务器)是面向宽带网络应用的接入网关,位于骨干网的边缘层,可以完成用户带宽的ip/atm网的数据接入(目前接入手段主要基于pon/xdsl/cablemodem/高速以太网技术(lan)/无线宽带数据接入(wlan)等),实现商业楼宇及小区住户的宽带上网。vbras(virtualbras)是虚拟化的bras,将bras以虚拟机的方式部署在物理服务器中。

运营商的城域网中有宽带上网、语音、视频、专线等各种业务,相关业务都需要经过bras进行处理,基于vbras网元组成的vbras资源池面临着来自网络的各种攻击。

vbras网元一般为部署在x86服务器中的虚拟机,理论上vbras也可以实现bras的防攻击功能。但发明人研究发现,由于x86服务器一般没有专门的防攻击硬件芯片,从外部网络所接收到的所有业务报文和攻击报文都需要由vbras通过cpu来实现,因此防攻击能力较弱。尤其是面对大量攻击报文时,可能会导致cpu耗尽或报文收发队列拥塞,从而影响正常业务报文的处理。

基于上述研究,本发明实施例在上述网络架构的基础上,新增vbras网元的前置设备,通过该前置设备实现对vbras网元的防攻击保护。由于该前置设备具有专门的防攻击硬件芯片,可以增强防攻击能力,加强对vbras网元的保护。并且由该前置设备进行防攻击处理工作,可减少vbras网元一端服务器的cpu消耗。

下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“设置”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。

请参阅图1,图1为本发明实施例提供的防攻击方法的应用场景示意图。该场景中包括前置设备100、资源池控制器300以及由多个vbras网元200构成的vbras资源池。

所述前置设备100、资源池控制器300以及vbras网元200分别通信连接,可实现数据报文转发及交互。其中,vbras网元200与前置设备100之间可以通过vxlan隧道传输数据。所述前置设备100与外部网络连接,接收从外部网络传入的报文,并将其转发至对应的vbras网元200。所述资源池控制器300可实现对vbras资源池的业务调度管理、隧道资源管理以及用户资源管理等功能。在本实施例中,vbras网元200可以为部署在x86服务器中的虚拟机。所述前置设备100可以为前置交换机或其他具有防攻击芯片的硬件设备。

请参照图2,图2为应用于图1所示的前置设备100的一种防攻击方法的流程图,以下将对所述方法包括的各个步骤进行详细阐述。

步骤s101,接收报文。

步骤s103,确定所述报文是否命中存储的防攻击策略中的任意一个。

步骤s105,在所述报文命中存储的防攻击策略中的任意一个时,根据命中的防攻击策略对所述报文进行防攻击处理。

步骤s107,在所述报文未命中存储的防攻击策略中的任意一个时,将接收到的报文发送至目标设备,以使所述目标设备对所述报文进行识别以判定所述报文是否为攻击报文。

在本实施例中,所述前置设备100可与核心路由器及汇聚交换机连接,所述前置设备100接收所述核心路由器或所述汇聚交换机所发送的报文。其中,所述报文可为所述核心路由器所发送的从互联网或承载网所接收到的互联网报文,也可以是所述汇聚交换机发送的从光线路终端(olt)所接收到的用户报文。

所述前置设备100在接收到报文后,对报文进行识别,获得报文包含的报文信息,该报文信息可为五元组信息,例如报文的源ip地址、源端口、目的ip地址、目的端口和传输层协议等。而所述前置设备100中存储有多个防攻击策略,所述防攻击策略包含报文信息以及对应的应对信息。所述前置设备100根据所述报文的报文信息检测所述报文是否命中当前存储的防攻击策略中的任意一个。所述前置设备100可检测是否存储有包含与接收到的报文的报文信息一致的报文信息的防攻击策略。若存储有,即所述报文命中存储的防攻击策略中的其中一个时,则根据命中的防攻击策略对所述报文进行防攻击处理。若未存储有,即所述报文未命中存储的防攻击策略中的任意一个,则可将接收到的报文转发至所述vbras资源池中的目标设备,以使所述目标设备对所述报文进行识别以判定所述报文是否为攻击报文。可选地,在本实施例中,所述目标设备可以为所述vbras资源池中地址和所述报文的目的地址一致的vbras网元200或所述vbras资源池的资源池控制器300。本实施例中,可根据实际情况预先进行设置以确定用于识别报文的目标设备。

在所述报文未命中所述前置设备100中存储的防攻击策略中的任意一个,且所述目标设备为所述vbras网元200时,所述前置设备100接收到报文后,获得该报文指向的目的地址,查询出vbras资源池中包含的多个vbras网元200中地址与该目的地址一致的vbras网元200。将接收到的报文通过数据通道转发至该vbras网元200。该vbras网元200对所述报文进行识别,分析所述报文为攻击报文还是正常报文。

在所述报文未命中所述前置设备100中存储的防攻击策略中的任意一个,且所述目标设备为所述资源池控制器300时,所述前置设备100将接收到的报文转发至所述资源池控制器300。所述资源池控制器300对所述报文进行识别,以判定该报文是否为攻击报文。或者,所述前置设备100将接收到的报文转发至其地址与该报文的目的地址一致的vbras网元200。该vbras网元200将所述报文转发至所述资源池控制器300。资源池控制器300在接收到报文后,对所述报文进行识别以判定所述报文是否为攻击报文。

在本实施例中,可根据实际情况选择上述任意一种途径实现攻击报文识别,对此在本实施例中不作具体限制。

步骤s109,接收并存储所述目标设备在判定所述报文为攻击报文后所返回的防攻击策略。

可选地,在本实施例中,所述目标设备接收到所述前置设备100转发的报文后对所述报文进行识别,以判定所述报文是否为攻击报文,若所述报文为正常报文,则所述vbras网元200对该报文进行正常的业务处理,若判定所述报文为攻击报文,则向所述前置设备100返回防攻击策略。可选地,所述目标设备可通过控制通道向所述前置设备100返回防攻击策略。在本实施例中,所述数据通道和所述控制通道底层可以是同一个物理链路也可以是不同的物理链路,对此并不作限制。所述前置设备100在接收到所述目标设备返回的防攻击策略后,存储所述防攻击策略。

可选地,在本实施例中,所述目标设备在判定接收到的报文并非攻击报文后,可提取出该报文的报文信息,即上述的五元组信息,并将提取出的报文信息进行存储。所述目标设备后续在接收到报文时,可将接收到的报文的报文信息与存储的报文信息进行比对,若存储的非攻击报文的报文信息包括该报文的报文信息,表明该报文可确定为非攻击报文,可直接接收该报文,并进行后续正常处理。若存储的非攻击报文的报文信息不包括该报文的报文信息,则再进行报文的识别过程。如此,可减少目标设备一端的处理量,提高处理效率。

在本实施例中,所述防攻击策略包括限速流表或用于指示丢弃所述报文的流表。所述目标设备对所述报文的识别可通过以下过程实现。

所述目标设备接收到前置设备100转发的报文后,对所述报文进行识别,检测所述报文是否包含特定攻击特征。例如,检测接收到的报文是否为带有攻击目的的可能导致系统出错或崩溃的ip报文,如分片重叠的ip报文、tcp标志位非法的报文等。或者检测接收到的报文是否为干扰网络连接或探测网络结构的如icmp、特殊类型的ipoption报文等。此外,还可以包括其他多种攻击特征识别,在本实施例中不作一一赘述。

若所述目标设备检测到接收到的报文中包含如上述的特定攻击特征,则发送包含与所述特定攻击特征相对应的指示丢弃所述报文的流表以及报文的报文信息的防攻击策略至所述前置设备100,并提取出该报文包含的报文信息以存储。

此外,所述目标设备还可以检测所述报文所属的流量速率是否超过预设门限值。若超过所述预设门限值,所述目标设备则发送包含对应的限速流表以及报文信息的防攻击策略至所述前置设备100。通过对接收到的报文所属的流量速率进行检测,以避免攻击者在短时间内发送大量无用报文,以导致系统疲于应付无用信息,从而无法为合法用户提供正常服务,发生拒绝服务的事件。

由上述可知,所述前置设备100在存储有包含与接收到的报文的报文信息一致的报文信息的防攻击策略时,可根据该防攻击策略中包含的限速流表或用于指示丢弃所述报文的流表对接收到的报文进行防攻击处理,或者是在接收到目标设备在判定所述报文为攻击报文后所返回的对应的防攻击策略时,根据该防攻击策略对所述报文进行防攻击处理。并将经过防攻击处理后的报文转发至vbras网元200,以避免vbras网元200继续受到攻击报文的攻击。

在本实施例中,前置设备100根据所述防攻击策略对所述报文进行防攻击处理的步骤可通过以下过程实现:

根据所述限速流表对所述报文所属的流量进行限速处理。

所述前置设备100若接收到所述目标设备所返回的限速流表,则根据所述限速流表对所述报文所属的流量进行限速处理。以避免大量报文对vbras网元200造成干扰,影响到vbras网元200为合法用户提供正常服务的功能。

根据所述用于指示丢弃所述报文的流表丢弃所述报文所属的流量。

所述前置设备100若接收到所述目标设备返回的用于指示丢弃所述报文的流表,则根据该流表对所述报文所属的流量进行丢弃处理。可选地,可对接收到的报文所属的流量中的攻击内容进行丢弃处理,将经过丢弃处理后的正常报文发送至vbras网元200。以避免vbras网元200被该类攻击报文所攻击,造成系统出错或崩溃。

可选地,在本实施例中,所述限速流表中存储有多个限速带宽,以及各限速带宽与报文流量之间的对应关系。请参阅图3,在本实施例中,在执行根据所述限速流表对所述报文所属的流量进行限速处理时可通过以下过程实现。

步骤s1051,检测所述报文所属的流量的速率,根据各所述限速带宽与报文流量的对应关系选择出与所述流量的速率相匹配的限速带宽。

步骤s1053,基于选择出的所述限速带宽对接收到的所述报文所属的流量进行限速处理。

在本实施例中,所述目标设备可向所述前置设备100返回基于openflow协议的限速流表。在限速流表中,存储有各限速带宽与报文流量之间的对应关系,如此则可以根据报文所属流量的速率,选择出适配的限速带宽,以对报文进行精准的限速处理。

可选地,在本实施例中,所述前置设备100在接收到所述目标设备所发送的限速流表后,可以将限速流表保存在本地。并检测所述报文所属的流量的速率。根据接收到的限速流表中存储的各限速带宽与报文流量的对应关系选择出与检测到的流量速率相匹配的限速带宽。再基于选择出的限速带宽对接收到的所述报文所属的流量进行限速处理。

本发明的另一较佳实施例还提供一种应用于上述vbras网元200的防攻击方法。请参阅图4,所述防攻击方法包括以下步骤:

步骤s201,接收所述前置设备100转发的报文。

步骤s203,对所述报文进行识别以判断所述报文是否为攻击报文,若所述报文并非攻击报文,则执行以下步骤s205,若所述报文为攻击报文,则执行以下步骤s207。

步骤s205,对所述报文的报文信息进行存储。

步骤s207,向所述前置设备100返回防攻击策略,以使所述前置设备100根据所述防攻击策略对接收到的报文进行防攻击处理。

在本实施例中,所述vbras网元200在接收到前置设备100所发送的报文后,可自行对所述报文进行识别以判定该报文是否为攻击报文,并在判定为攻击报文后,发送对应的防攻击策略至所述前置设备100。也可以是vbras网元200接收到前置设备100发送的报文后,将该报文转发至资源池控制器300,以使资源池控制器300对所述报文进行识别,以判定该报文是否为攻击报文。所述资源池控制器300在判定所述报文为攻击报文后,向所述前置设备100返回对应的防攻击策略。在本实施例中,可根据实际情况任意选择上述一种方式进行防攻击识别处理,对此本实施例并不作具体限制。

在本实施例中,可选地,所述vbras网元200在判断得出接收到的报文并非攻击报文时,可提取出该非攻击报文的报文信息,并进行存储。如此,后续在接收到报文时,可将该报文的报文信息与存储的报文信息进行比对,以判定是否与存储的报文信息中的其中一项一致。若存储的非攻击报文的报文信息中包括所述报文的报文信息,则可直接判定该报文为非攻击报文,可正常接收并处理。若存储的非攻击报文的报文信息中不包括所述报文的报文信息,则再对所述报文进行识别分析以判断该报文是否为攻击报文。

所述vbras网元200在对接收到的报文进行识别时,可检测报文是否包含特定攻击特征,例如,检测所述报文是否为带有攻击目的的可能导致系统出错或崩溃的ip报文,如分片重叠的ip报文、tcp标志位非法的报文等。或者检测接收到的报文是否为干扰网络连接或探测网络结构的如icmp、特殊类型的ipoption报文等。若包含上述特定攻击特征,可判定接收到的报文为攻击报文。

或者检测接收到的报文所属的流量速率是否超过预设门限值,若检测到所述报文所属的流量速率超过所述预设门限值,可判定接收到的报文为攻击报文。

所述vbras网元200在判定接收到的报文为攻击报文后,可向前置设备100返回对应的防攻击策略,该防攻击策略中可包含所述报文的报文信息以及对该攻击报文的应对信息。该应对信息可以为上述用于指示丢弃所述报文的流表,或者是限速流表。

请参阅图5,为本发明另一较佳实施例提供的电子设备的方框示意图。所述电子设备可以为上述的前置设备100,也可以为承载vbras网元200的物理服务器。所述电子设备包括防攻击装置110、存储器120、处理器130以及通信单元140。

所述存储器120、处理器130以及通信单元140各元件相互之间直接或间接地电性连接,以实现业务流量的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器120中存储有以软件或固件(firmware)的形式存储于所述存储器120中的软件功能模块,所述处理器130通过运行存储在存储器120内的软件程序以及模块,如本发明实施例中的防攻击装置110,从而执行各种功能应用以及数据处理,即实现本发明实施例中的防攻击方法。

其中,所述存储器120可以是,但不限于,随机存取存储器(randomaccessmemory,ram),只读存储器(readonlymemory,rom),可编程只读存储器(programmableread-onlymemory,prom),可擦除只读存储器(erasableprogrammableread-onlymemory,eprom),电可擦除只读存储器(electricerasableprogrammableread-onlymemory,eeprom)等。其中,存储器120用于存储程序,所述处理器130在接收到执行指令后,执行所述程序。所述通信单元140用于建立所述前置设备100、所述vbras网元200以及所述资源池控制器300之间的通信。

所述处理器130可能是一种集成电路芯片,具有信号的处理能力。上述的处理器130可以是通用处理器,包括中央处理器(centralprocessingunit,cpu)、网络处理器(networkprocessor,np)等。还可以是数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器130也可以是任何常规处理器等。

请参阅图6,为所述电子设备为上述的前置设备100时,防攻击装置110的功能模块框图,所述防攻击装置110包括第一报文接收模块111、检测模块112、防攻击模块113、报文发送模块114以及防攻击策略接收模块115。

所述第一报文接收模块111用于接收报文。所述第一报文接收模块111可用于执行图2中所示的步骤s101,具体的操作方法可参考步骤s101的详细描述。

所述检测模块112用于确定所述报文是否命中存储的防攻击策略中的任意一个。所述检测模块112可用于执行图2中所示的步骤s103,具体的操作方法可参考步骤s103的详细描述。

所述防攻击模块113用于在所述报文命中存储的防攻击策略中的任意一个时,根据命中的防攻击策略对所述报文进行防攻击处理。所述防攻击模块113可用于执行图2中所示的步骤s105,具体的操作方法可参考步骤s105的详细描述。

所述报文发送模块114用于在所述报文未命中存储的防攻击策略中的任意一个时,将接收到的报文发送至目标设备,以使所述目标设备对所述报文进行识别以判定所述报文是否为攻击报文。所述报文发送模块114可用于执行图2中所示的步骤s107,具体的操作方法可参考步骤s107的详细描述。

所述防攻击策略接收模块115用于接收并存储所述目标设备在判定所述报文为攻击报文后所返回的防攻击策略。所述防攻击策略接收模块115可用于执行图2中所示的步骤s109,具体的操作方法可参考步骤s109的详细描述。

可选地,所述命中的防攻击策略包括:限速流表或用于指示丢弃所述报文的流表。请参阅图7,在本实施例中,所述防攻击模块113可以包括限速单元1131以及丢弃单元1132。

所述限速单元1131用于根据所述限速流表对所述报文所属的流量进行限速处理。所述丢弃单元1132用于根据所述用于指示丢弃所述报文的流表丢弃所述报文所属的流量。

可选地,在本实施例中,所述限速流表中存储有各限速带宽与报文流量的对应关系。请参阅图8,所述限速单元1131可以包括检测子单元11311、选择子单元11312以及限速处理子单元11313。

所述检测子单元11311用于检测所述报文所属流量的速率。所述选择子单元11312用于根据各所述限速带宽与报文流量的对应关系选择出与所述流量的速率相匹配的限速带宽。所述检测子单元11311和所述选择子单元11312可共同用于执行图3中所示的步骤s1051,具体的操作方法可参考步骤s1051的详细描述。

所述限速处理子单元11313用于基于选择出的所述限速带宽对接收到的所述报文所属的流量进行限速处理。所述限速处理子单元11313可用于执行图3中所示的步骤s1053,具体的操作方法可参考步骤s1053的详细描述。

请参阅图9,为所述电子设备为上述的承载vbras网元200的物理服务器时,防攻击装置110的功能模块框图,所述防攻击装置110包括第二报文接收模块116、识别模块117、存储模块118以及防攻击策略发送模块119。

所述第二报文接收模块116用于接收所述前置设备100转发的报文。所述第二报文接收模块116可用于执行图4中所示的步骤s201,具体的操作方法可参考步骤s201的详细描述。

所述识别模块117用于对所述报文进行识别以判断所述报文是否为攻击报文。所述识别模块117可用于执行图4中所示的步骤s203,具体的操作方法可参考步骤s203的详细描述。

所述存储模块118用于在所述报文并非攻击报文时,对所述报文的报文信息进行存储。所述存储模块118可用于执行图4中所示的步骤s205,具体的操作方法可参考步骤s205的详细描述。

所述防攻击策略发送模块119用于在所述报文为攻击报文时,向所述前置设备100返回防攻击策略,以使所述前置设备100根据所述防攻击策略对接收到的报文进行防攻击处理。所述防攻击策略发送模块119可用于执行图4中所示的步骤s207,具体的操作方法可参考步骤s207的详细描述。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器或者网络设备等)执行本发明各个实施场景所述的方法。

综上所述,本发明实施例提供的防攻击方法、装置及电子设备,结合vbras资源池的前置设备100对vbras资源池中的vbras网元200进行防攻击保护,通过vbras资源池中的目标设备对接收到的报文进行分析识别,并在判定报文为攻击报文后返回对应的防攻击策略。前置设备100根据存储的防攻击策略或接收到的防攻击策略对接收到的报文进行防攻击处理,以避免vbras网元200受到攻击报文所攻击。如此,减小了vbras网元200被攻击的风险,且减小了vbras网元200的cpu消耗。

在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1