CN109246057B - 报文转发方法、装置、转发系统、存储介质及电子设备 - Google Patents
报文转发方法、装置、转发系统、存储介质及电子设备 Download PDFInfo
- Publication number
- CN109246057B CN109246057B CN201710558091.4A CN201710558091A CN109246057B CN 109246057 B CN109246057 B CN 109246057B CN 201710558091 A CN201710558091 A CN 201710558091A CN 109246057 B CN109246057 B CN 109246057B
- Authority
- CN
- China
- Prior art keywords
- message
- forwarding
- cpu
- session table
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开涉及一种报文转发方法、装置、转发系统、存储介质及电子设备,所述方法包括:在确定转发系统遭受到攻击的情况下,若接收到的报文为syn类型,确定接收到的报文是否为潜在的攻击报文;在确定所述报文为潜在的攻击报文时,将所述报文发送至所述转发系统中的防攻击CPU,以由所述防攻击CPU对所述报文进行转发。在上述技术方案中,在确定转发系统遭受到攻击的情况下,将潜在的攻击报文发送至防攻击CPU进行处理,由此,当确定整个转发系统遭受到攻击时,可以保证由防攻击CPU对攻击报文进行处理的同时,转发CPU也可以处理正常报文,且保证转发CPU性能不受影响,提高转发系统的健壮性。
Description
技术领域
本公开涉及网络安全领域,具体地,涉及一种报文转发方法、装置、转发系统、存储介质及电子设备。
背景技术
对于安全厂商而言,防火墙针对于攻击防御的功能都是在开启了对应的攻击检测后才能起到防范攻击的效果。换句话讲,只有防火墙开启攻击防御模式,才能将攻击报文丢弃。但是对于没有开启攻击防御模式的防火墙而言,在其遭受攻击时,需要处理超负荷的攻击报文,很有可能因为资源耗尽而瘫痪,影响正常报文的转发。
用户可以手动设置是否开启防火墙的syn攻击防御模式。防火墙作为一个转发设备,如果在遭受到syn flood攻击、但没有开启syn攻击防御模式时,防火墙可能会因为遭受syn flood攻击而使得其资源耗尽,无法处理正常报文,防火墙由于遭受到syn flood攻击而导致其功能瘫痪。对于防火墙转发设备而言,基本上都是基于报文的五元组(源ip地址,源端口号,目的ip地址,目的端口号,传输协议)建立会话表并基于该会话表对报文进行转发。当syn flood攻击发生时,由于防火墙未开启syn攻击防御模式,防火墙会将这种攻击报文与正常报文用相同的处理逻辑进行处理,从而导致会话表迅速满载而无法建立新的连接;在攻击报文没有停止的情况下,正常报文基本上也无法保证正常转发,就失去了一个防火墙的基本功能。
针对上述场景,用户可以手动开启防火墙的syn攻击防御模式,以应对syn flood攻击。然而,一旦用户忘记开启防火墙的syn攻击防御模式,就会导致系统在受到syn flood攻击时出现上面所提到的问题。另外,在很多场景下,syn攻击报文也可能需要进行正常转发。例如,有一些学校、科研机构或者军方,当需要做一些基于syn flood攻击的实验时,要求攻击报文可以通过防火墙转发设备发送出去。在这种情况下,如果防火墙开启了syn攻击防御模式,那么syn攻击报文会被丢弃,从而导致无法做成实验;而如果防火墙没有开启syn攻击防御模式,则可能会导致防火墙处于瘫痪状态,进而导致防火墙无法正常工作。
发明内容
本公开的目的是提供一种可以在防火墙未开启攻击防御模式时,能够对攻击报文进行转发的同时,不影响对正常报文进行处理的报文转发方法、装置、转发系统、介质及电子设备。
为了实现上述目的,本公开提供一种报文转发方法,应用于转发系统中的转发CPU,所述方法包括:在确定所述转发系统遭受到攻击的情况下,若接收到的报文为syn类型,确定接收到的报文是否为潜在的攻击报文;在确定所述报文为潜在的攻击报文时,将所述报文发送至所述转发系统中的防攻击CPU,以由所述防攻击CPU对所述报文进行转发。
可选地,所述确定接收到的报文是否为潜在的攻击报文,包括:确定所述报文的源ip地址是否在ip地址白名单中;在所述报文的源ip地址不在所述ip地址白名单中时,确定所述报文为潜在的攻击报文;在所述报文的源ip地址在所述ip地址白名单中时,确定所述报文为正常报文。
可选地,所述方法还包括:在确定所述报文为正常报文时,将所述报文发送至所述转发系统中、与所述转发CPU相对应的逻辑CPU,以由所述逻辑CPU按照匹配策略对所述报文进行匹配;响应于所述逻辑CPU对所述报文匹配成功,在所述转发CPU内创建针对所述报文的普通会话表,并基于所创建的普通会话表对所述报文进行转发。
可选地,所述方法还包括:若接收到的报文为非syn类型,根据所述报文查询在所述转发CPU内建立的普通会话表;当查询到与所述报文相对应的普通会话表时,基于查询到的所述普通会话表对所述报文进行转发;当未查询到与所述报文相对应的普通会话表时,根据所述报文查询在所述防攻击CPU内建立的简易会话表,其中,所述简易会话表内所包含的信息为所述普通会话表内所包含的信息中的一部分;当查询到与所述报文相对应的简易会话表时,根据所述报文的类型,对所述报文进行相应的转发处理。
可选地,所述当查询到与所述报文相对应的简易会话表时,根据所述报文的类型,对所述报文进行相应的转发处理,包括:当查询到与所述报文相对应的简易会话表时,若接收到的报文为syn-ack类型,则基于查询到的所述简易会话表对所述报文进行转发;若接收到的报文为ack类型,则将所述报文发送至所述转发系统中、与所述转发CPU相对应的逻辑CPU,以由所述逻辑CPU按照匹配策略对所述报文进行匹配;响应于所述逻辑CPU对所述报文匹配成功,在所述转发CPU内创建针对所述报文的普通会话表,并基于所创建的普通会话表对所述报文进行转发。
可选地,所述方法还包括:若接收到的报文为ack类型,则所述方法还包括:向所述防攻击CPU发送删除指令,所述删除指令用于删除所述防攻击CPU中的与所述报文相对应的简易会话表;和/或将所述报文的源ip地址添加至ip地址白名单中。
可选地,当出现以下情况之一时,确定所述转发系统遭受到攻击:由所述转发CPU已建立的普通会话表的个数占所述转发CPU中的可创建普通会话表总数的占比达到第一预设比例、且所述转发CPU中异常状态的普通会话表的个数占所述转发CPU中的已建立普通会话表的个数的占比达到第二预设比例;由所述转发CPU在当前时段内已建立的普通会话表的个数占历史同时段内的全部转发CPU中的普通会话表的总数平均值的占比到达第三预设比例、且所述转发CPU中异常状态的普通会话表的个数占所述转发CPU中已建立的普通会话表的个数的占比达到第四预设比例。
根据本公开的第二方面,提供一种报文转发方法,应用于转发系统中的防攻击CPU,所述方法包括:在确定所述转发系统遭受到攻击的情况下,接收所述转发系统中的转发CPU发送的syn类型的报文,其中,所述syn类型的报文被所述转发CPU确定为潜在的攻击报文;在所述防攻击CPU内创建针对所述报文的简易会话表,其中,所述简易会话表内所包含的信息为由所述转发CPU创建的普通会话表内所包含的信息中的一部分;基于所创建的简易会话表对所述报文进行转发。
可选地,所述方法还包括:接收所述转发CPU发送的删除指令,所述删除指令用于删除所述防攻击CPU中的与所述报文相对应的简易会话表;响应于所述删除指令,删除与所述报文相对应的简易会话表。
根据本公开的第三方面,提供一种报文转发装置,应用于转发系统中的转发CPU,所述装置包括:第一确定模块,用于在确定所述转发系统遭受到攻击的情况下,若接收到的报文为syn类型,确定接收到的报文是否为潜在的攻击报文;第一发送模块,用于在确定所述报文为潜在的攻击报文时,将所述报文发送至所述转发系统中的防攻击CPU,以由所述防攻击CPU对所述报文进行转发。
可选地,所述第一确定模块包括:第一确定子模块,用于确定所述报文的源ip地址是否在ip地址白名单中;第二确定子模块,用于在所述报文的源ip地址不在所述ip地址白名单中时,确定所述报文为潜在的攻击报文;在所述报文的源ip地址在所述ip地址白名单中时,确定所述报文为正常报文。
可选地,所述装置还包括:第二发送模块,用于在确定所述报文为正常报文时,将所述报文发送至所述转发系统中、与所述转发CPU相对应的逻辑CPU,以由所述逻辑CPU按照匹配策略对所述报文进行匹配;第一转发模块,用于响应于所述逻辑CPU对所述报文匹配成功,在所述转发CPU内创建针对所述报文的普通会话表,并基于所创建的普通会话表对所述报文进行转发。
可选地,所述装置还包括:第一查询模块,用于若接收到的报文为非syn类型,根据所述报文查询在所述转发CPU内建立的普通会话表;第二转发模块,用于当查询到与所述报文相对应的普通会话表时,基于查询到的所述普通会话表对所述报文进行转发;第二查询模块,用于当未查询到与所述报文相对应的普通会话表时,根据所述报文查询在所述防攻击CPU内建立的简易会话表,其中,所述简易会话表内所包含的信息为所述普通会话表内所包含的信息中的一部分;第三转发模块,用于当查询到与所述报文相对应的简易会话表时,根据所述报文的类型,对所述报文进行相应的转发处理。
可选地,所述第三转发模块,包括:第一转发子模块,用于当查询到与所述报文相对应的简易会话表时,若接收到的报文为syn-ack类型,则基于查询到的所述简易会话表对所述报文进行转发;发送子模块,用于当查询到与所述报文相对应的简易会话表时,若接收到的报文为ack类型,则将所述报文发送至所述转发系统中、与所述转发CPU相对应的逻辑CPU,以由所述逻辑CPU按照匹配策略对所述报文进行匹配;第二转发子模块,用于响应于所述逻辑CPU对所述报文匹配成功,在所述转发CPU内创建针对所述报文的普通会话表,并基于所创建的普通会话表对所述报文进行转发。
可选地,所述装置还包括:指令发送模块,用于当查询到与所述报文相对应的简易会话表时,若接收到的报文为ack类型,向所述防攻击CPU发送删除指令,所述删除指令用于删除所述防攻击CPU中的与所述报文相对应的简易会话表;和/或更新模块,用于当查询到与所述报文相对应的简易会话表时,若接收到的报文为ack类型,将所述报文的源ip地址添加至ip地址白名单中。
可选地,当出现以下情况之一时,确定所述转发系统遭受到攻击:由所述转发CPU已建立的普通会话表的个数占所述转发CPU中的可创建普通会话表总数的占比达到第一预设比例、且所述转发CPU中异常状态的普通会话表的个数占所述转发CPU中的已建立普通会话表的个数的占比达到第二预设比例;
由所述转发CPU在当前时段内已建立的普通会话表的个数占历史同时段内的全部转发CPU中的普通会话表的总数平均值的占比到达第三预设比例、且所述转发CPU中异常状态的普通会话表的个数占所述转发CPU中已建立的普通会话表的个数的占比达到第四预设比例。
根据本公开的第四方面,提供一种报文转发装置,应用于转发系统中的防攻击CPU,所述装置包括:第一接收模块,用于在确定所述转发系统遭受到攻击的情况下,接收所述转发系统中的转发CPU发送的syn类型的报文,其中,所述syn类型的报文被所述转发CPU确定为潜在的攻击报文;简易会话表创建模块,用于在所述防攻击CPU内创建针对所述报文的简易会话表,其中,所述简易会话表内所包含的信息为由所述转发CPU创建的普通会话表内所包含的信息中的一部分;第四转发模块,用于基于所创建的简易会话表对所述报文进行转发。
可选地,所述装置还包括:第二接收模块,用于接收所述转发CPU发送的删除指令,所述删除指令用于删除所述防攻击CPU中的与所述报文相对应的简易会话表;删除模块,用于响应于所述删除指令,删除与所述报文相对应的简易会话表。
根据本公开的第五方面,提供一种转发系统,所述系统包括:网卡;转发CPU,与所述网卡通信,所述转发CPU包括第三方面所述的报文转发装置;防攻击CPU,与所述网卡和所述转发CPU通信,所述防攻击CPU包括第四方面所述的报文转发装置;逻辑CPU,与所述转发CPU一一对应,每个所述逻辑CPU用于接收相对应的转发CPU发送的报文,并按照匹配策略对所述报文进行匹配,当匹配成功时,向所述相对应的转发CPU发送匹配成功消息,以便所述相对应的转发CPU响应于所述匹配成功消息,创建针对所述报文的普通会话表。
可选地,每个所述逻辑CPU还用于当匹配失败时,丢弃所述报文。
可选地,所述转发CPU为多个,所述逻辑CPU为多个;以及;所述网卡用于在确定所述转发系统遭受到攻击的情况下,将接收到的syn类型的报文发送至所述转发系统中的第一转发CPU,其中,所述第一转发CPU为多个所述转发CPU中的任一转发CPU,并且在本次受攻击期间,所述第一转发CPU固定不变;以及,将接收到的非syn类型的报文发送至所述转发系统中除所述第一转发CPU之外的任一其他转发CPU。
根据本公开的第六方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本公开第一方面所述方法的步骤。
根据本公开的第七方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本公开第二方面所述方法的步骤。
根据本公开的第八方面,提供一种电子设备,包括:本公开第六方面所述的计算机可读存储介质;以及一个或者多个处理器,用于执行所述计算机可读存储介质中的程序。
根据本公开的第九方面,提供一种电子设备,包括:本公开第七方面所述的计算机可读存储介质;以及一个或者多个处理器,用于执行所述计算机可读存储介质中的程序。
在上述技术方案中,在确定转发系统遭受到攻击的情况下,将潜在的攻击报文发送至防攻击CPU进行处理。由此,当确定整个转发系统遭受到攻击时,可以保证由防攻击CPU对潜在的攻击报文进行转发,即可以保证syn攻击报文的转发,而不会像现有技术中当防火墙开启syn攻击防御模式时,syn攻击报文会被直接丢弃而影响其转发。同时,由于将潜在的攻击报文发送至防攻击CPU进行处理,所以syn攻击报文不会通过转发CPU进行处理,从而使得转发CPU可以处理正常报文而不受syn攻击报文的影响,以保证转发CPU的性能不受影响。通过上述技术方案,可以在实现正常报文和syn攻击报文的转发的同时,保证对syn攻击报文进行转发时,不会像现有技术中出现影响对正常报文的处理、导致转发系统性能下降甚至瘫痪的现象,从而有效提高转发系统的健壮性。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是根据本公开的一种实施方式提供的转发系统的示意图;
图2是根据本公开的一种实施方式提供的报文转发方法的流程图;
图3是确定接收到的报文是否为潜在的攻击报文的一种示例实现方式的流程图;
图4是根据本公开的另一种实施方式提供的报文转发方法的流程图;
图5是根据本公开的另一种实施方式提供的报文转发方法的流程图;
图6A是根据本公开的另一种实施方式提供的报文转发方法的流程图;
图6B是当查询到与报文相对应的简易会话表时,根据报文的类型,对报文进行相应的转发处理的一种示例实现方式的流程图;
图7A是根据本公开的另一种实施方式提供的报文转发方法的流程图;
图7B是根据本公开的一种实施方式提供的转发系统中网卡、转发CPU、逻辑CPU及防攻击CPU的对应关系示意图;
图8是根据本公开的另一种实施方式提供的报文转发方法的流程图;
图9是根据本公开的一种实施方式提供的报文转发装置的框图;
图10是根据本公开的一种实施方式提供的报文转发装置中第一确定模块的框图;
图11是根据本公开的另一种实施方式提供的报文转发装置的框图;
图12是根据本公开的另一种实施方式提供的报文转发装置的框图;
图13是根据本公开的另一种实施方式提供的报文转发装置的框图;
图14是根据本公开的另一种实施方式提供的报文转发装置的框图;
图15是根据本公开的另一种实施方式提供的报文转发装置的框图;
图16是根据一示例性实施例示出的一种电子设备的框图;
图17是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
在TCP/IP传输协议中,TCP协议提供可靠的连接服务,即采用三次握手建立一个会话表的连接:
第一次握手:建立连接时,客户端发送syn类型的报文(syn=j)到服务器,此时会话表的状态为syn_send状态,等待服务器确认;
第二次握手:服务器收到该syn类型的报文,必须确认客户端的syn(ack=j+1),同时服务器也发送一个syn类型的报文(syn=k),即syn-ack类型的报文,此时会话表的状态为syn_recv状态;
第三次握手:客户端收到服务器的syn-ack类型的报文,向服务器发送ack类型的确认报文(ack=k+1),此时,会话表状态为established(连接建立完成)状态,完成三次握手,客户端与服务器之间成功建立连接。其中,j,k为自然数。
Syn flood攻击便是针对上述三次握手建立连接的过程的攻击:客户端不断地发送syn类型的报文,而不响应来自服务器的syn-ack类型的报文,使得创建的会话表处于syn_recv状态,且处于syn_recv状态的会话表的数目迅速增长,最后服务器的会话表等待队列达到最大数目,之后就不能创建新的会话表以接受新的连接。
而防火墙作为中间转发设备,如果在未开启syn攻击防御模式时,在遭受到synflood攻击时,其影响主要有两方面:一方面是十分消耗资源,因为针对攻击报文建立的会话表占用了正常的会话表数量,当资源耗尽时,防火墙就相当于瘫痪而无法处理其他正常报文;另一方面是过量占用CPU,因为攻击报文非常多,处理过程中会导致正常报文无法得到正常处理。因此,在防火墙受到syn flood攻击时,会由于需要维持太多处于半连接状态的会话表,而导致自身转发功能瘫痪。在防火墙在开启syn攻击防御模式时,会将需要转发的syn攻击报文丢弃,难以满足用户需求。
为了解决上述问题,在防火墙未开启syn攻击防御模式时,为了保证对syn攻击报文的转发不影响转发系统对正常报文的处理,本公开提供一种转发系统。图1所示,为根据本公开的一种实施方式提供的转发系统的示意图。如图1所示,所述系统包括:
网卡,例如图1中的网卡1~网卡2;
转发CPU,例如图1中的CPU0~CPU3,与所述网卡通信,用于从所述网卡接收报文,并对该报文进行转发,使用DPDK(Data Plane Development Kit,数据平面开发套件)开发平台快速处理报文,运行在用户态。
防攻击CPU,例如图1中的CPUS,负责处理潜在的攻击报文,与所述网卡和所述转发CPU通信,用于从转发CPU接收报文,并通过网卡对该报文进行转发,运行在用户态。
逻辑CPU,例如图1中的CPU4~CPU7,与所述转发CPU一一对应,负责根据其匹配策略对接收到的报文进行匹配,运行在内核态。
示例地,本公开提供的转发系统可以是基于异构平台的转发系统。在该转发系统中,对CPU进行角色分配,不同的角色CPU具有专一职能,即一种类型的CPU只执行其相对应的功能,而不需要执行其他类型的CPU的功能。
图2所示,为根据本公开的一种实施方式提供的报文转发方法的流程图,该方法可以应用于图1所示的转发系统中的转发CPU,如图2所述,所述方法包括:
在S21中,在确定转发系统遭受到攻击的情况下,若接收到的报文为syn类型,确定接收到的报文是否为潜在的攻击报文。
图3所示,为确定接收到的报文是否为潜在的攻击报文的一种示例实现方式,如图3所示,包括:
在S31中,确定所述报文的源ip地址是否在ip地址白名单中,当报文的源ip地址不在ip地址白名单中,转入S32。
其中,ip地址白名单为共享资源,可以由任一转发CPU进行读写。在ip地址白名单中的ip地址为已经成功建立过连接的ip地址。
在S32中,确定报文为潜在的攻击报文。
当报文的源ip地址不在ip地址白名单中时,表示该报文的源ip地址之前尚未建立过连接,此时,不能确定该源ip地址是否安全,可以将来自于该ip地址的报文确定为潜在的攻击报文。通过上述技术方案,由于ip地址白名单处于不断更新过程中,将来自于尚未建立过连接的ip地址的报文作为潜在的攻击报文,可以快速确定出潜在的攻击报文,有效避免转发系统将攻击报文作为正常报文进行转发、而造成转发系统性能降低甚至瘫痪的风险。
在S22中,在确定报文为潜在的攻击报文时,将报文发送至转发系统中的防攻击CPU,以由所述防攻击CPU对所述报文进行转发。
其中,在本公开的转发系统中的逻辑CPU中,选择任一逻辑CPU作为防攻击CPU,以专门处理潜在的攻击报文。
在上述技术方案中,在确定转发系统遭受到攻击的情况下,将潜在的攻击报文发送至防攻击CPU进行处理。由此,当确定整个转发系统遭受到攻击时,可以保证由防攻击CPU对潜在的攻击报文进行转发,即可以保证syn攻击报文的正常转发,而不会像现有技术中当防火墙开启syn攻击防御模式时,syn攻击报文会被直接丢弃而影响其转发。同时,由于将潜在的攻击报文发送至防攻击CPU进行处理,所以syn攻击报文不会通过转发CPU进行处理,从而使得转发CPU可以处理正常报文而不受syn攻击报文的影响,以保证转发CPU的性能不受影响。通过上述技术方案,可以在实现正常报文和syn攻击报文的转发的同时,保证对syn攻击报文进行转发时,不会像现有技术中出现影响对正常报文的处理、导致转发系统性能下降甚至瘫痪的现象,从而有效提高转发系统的健壮性。
图4所示,为根据本公开的另一种实施方式提供的报文转发方法的流程图,该方法可以应用于图1所示的转发系统中的防攻击CPU,如图4所示,所述方法包括:
在S41中,在确定转发系统遭受到攻击的情况下,接收转发系统中的转发CPU发送的syn类型的报文。其中,接收到的syn类型的报文被所述转发CPU确定为潜在的攻击报文。
在S42中,在防攻击CPU内创建针对报文的简易会话表,其中,所述简易会话表内所包含的信息为由所述转发CPU创建的普通会话表内所包含的信息中的一部分。
本公开中,会话表包括两种类型,一种为普通会话表,其与现有技术中建立的会话表相同,包含报文转发所需的全部信息,例如,可以包括五元组、完整状态机、各种抓包策略、应用类型等等。一种为简易会话表,其所包含的信息为普通会话表内所包含的信息中的一部分,例如,其可以为仅包含五元组和简单状态机的会话表。其中,简易会话表的作用为判断五元组中的源ip地址和目的ip地址之间能否成功建立连接,即该潜在的攻击报文是否为真正的攻击报文。因此,简易会话表包含的简单状态机只需包含会话表建立连接过程中状态的转换,而普通会话表中的完整状态机除包含会话表建立连接过程中状态的转换之外,还包含会话表断开连接过程中状态的转换。因此,简易会话表的大小仅为普通会话表的十分之一左右,并不会占用每个转发CPU的普通会话表数量。防攻击CPU可创建的简易会话表的个数(即,简易会话表的数量上限)是基于License进行设置的。
在S43中,基于所创建的简易会话表对报文进行转发。
在上述技术方案中,在转发CPU确定出潜在的攻击报文时,将该潜在的攻击报文发送至防攻击CPU进行处理。在防攻击CPU对潜在的攻击报文进行处理时,转发CPU可以对正常报文进行处理,并且防攻击CPU中潜在的攻击报文不会对转发CPU的性能产生影响,从而在提高转发系统整体的并发性能的同时,有效提高系统的健壮性。同时,防攻击CPU中可创建的简易会话表的个数有限,可以有效避免syn flood攻击可能造成的资源耗尽问题,进一步提高转发系统的稳定性。
可选地,如图3所示,该方法应用于图1所示的转发系统中的转发CPU时,该方法还可以包括:
在S31中,当报文的源ip地址在ip地址白名单中时,转入S33。
在S33中,确定报文为正常报文。
当报文的源ip地址在ip地址白名单中时,表示该源ip地址之前成功建立过连接,即可以排除其作为syn攻击报文的源ip地址的可能性,可以确定来自于该ip地址的报文为正常报文。
在S34中,将报文发送至转发系统中、与转发CPU相对应的逻辑CPU,以由所述逻辑CPU按照匹配策略对所述报文进行匹配。
在转发系统中,每个逻辑CPU用于接收相对应的转发CPU发送的报文,并按照匹配策略对该报文进行匹配,当匹配成功时,向该相对应的转发CPU发送匹配成功消息,以便该相对应的转发CPU响应于匹配成功消息,创建针对该报文的普通会话表。
图5所示,为根据本公开的一种实施方式提供的报文转发方法的流程图,该方法可以应用于图1所示的转发系统中的逻辑CPU。如图5所示,该方法包括:
在S51中,接收转发系统中、与逻辑CPU相对应的转发CPU发送的报文。
在S52中,按照匹配策略对所述报文进行匹配。
在S53中,判断匹配是否成功,在判断匹配成功时,转入S54。
在S54中,向转发CPU发送匹配成功消息,以便所述转发CPU响应于匹配成功消息,创建针对所述报文的普通会话表。
在本公开中,普通会话表是每核资源,即每个转发CPU都有固定数量的普通会话表资源,该固定数量是基于License进行设置的。由于普通会话表为每核资源,使得每个转发CPU在创建普通会话表时不会出现资源竞争问题,因此,转发CPU的处理流程可以无需加锁,可以保证多核下转发系统的性能是线性增长的。
逻辑CPU中包含匹配策略,该匹配策略可以初步判断从转发CPU中接收的报文是否合法,即是否可以根据该报文创建普通会话表。在逻辑CPU接收到来自转发CPU的报文时,根据其匹配策略判断是否可以根据该报文创建会话表,并在其匹配策略匹配成功时,向对应的转发CPU发送匹配成功消息,以便所述转发CPU响应于匹配成功消息,创建针对所述报文的普通会话表。
在上述技术方案中,转发CPU将确定为正常的报文发送至逻辑CPU进行匹配。逻辑CPU对其接收到的报文进行匹配,并在匹配成功时向转发CPU发送匹配成功消息。这样,可以在逻辑CPU进行报文的策略匹配时,不影响转发CPU对报文的转发,有效提高转发系统的并发性能。
可选地,每个逻辑CPU还用于当对报文匹配失败时,丢弃该报文。在逻辑CPU按照匹配策略对其接收到的报文进行匹配失败时,表示该报文不合法,此时,可以直接将该报文丢弃,而不需要转发CPU针对该报文创建普通会话表,有效避免普通会话表资源的浪费,提高转发系统的处理效率。
当转发CPU和逻辑CPU之间进行报文交互时,两者之间会建立核间队列。示例地,本公开中转发CPU和逻辑CPU的个数可以相等,且两者之间为一一对应的关系,这样既可以保证核间队列的数量最少,又可以在多核转发CPU和逻辑CPU进行报文交互时,不涉及资源竞争的问题(转发CPU和逻辑CPU进行消息交互时,无需加锁),由此避免出现多核竞争同一资源时对转发系统性能的影响。
转回图3,在S35中,响应于逻辑CPU对报文匹配成功,在转发CPU内创建针对报文的普通会话表,并基于所创建的普通会话表对报文进行转发。
逻辑CPU对其接收到的报文匹配成功时,会向转发CPU发送匹配成功的消息。转发CPU接收到该匹配成功的消息后,创建针对报文的普通会话表,并基于该普通会话表对报文进行转发。
在上述技术方案中,由于ip地址白名单中的ip地址为之前已经成功建立起连接的源ip地址,在确定转发系统遭受到攻击的情况下,对于源ip地址在ip地址白名单中的syn类型的报文,可以确定该报文为正常报文并将该报文发送至逻辑CPU进行策略匹配。在逻辑CPU匹配成功时,向转发CPU发送匹配成功消息,之后转发CPU创建针对报文的普通会话表,并基于该普通会话表对报文进行转发。通过上述技术方案,对于确定为正常的syn类型的报文可以直接由转发CPU进行处理、而不需要将其发送至防攻击CPU,可以在保证转发CPU不受syn攻击报文影响的前提下,有效降低防攻击CPU的工作负荷。同时,转发CPU将该正常报文发送至逻辑CPU进行匹配,可以在逻辑CPU进行报文的策略匹配时,不影响转发CPU对报文的转发,即可以在提高转发系统转发效率的同时,有效提高系统的并发处理效率,从而提高转发系统的整体性能。
可选地,如图6A所示,当该方法应用于图1所示的转发系统中的转发CPU时,该方法还可以包括:
在S61中,若接收到的报文为非syn类型,根据报文查询在转发CPU内建立的普通会话表。
在S62中,判断是否查询到与报文相对应的普通会话表,当查询到与报文相对应的普通会话表时,转入S63,否则,当没有查询到与报文相对应的普通会话表时,转入S64。
在S63中,基于查询到的普通会话表对报文进行转发。
在S64中,根据报文查询在防攻击CPU内建立的简易会话表,其中,所述简易会话表内所包含的信息为所述普通会话表内所包含的信息中的一部分。
在S65中,当查询到与报文相对应的简易会话表时,根据报文的类型,对报文进行相应的转发处理。
图6B所示,为在S65中,查询到与报文相对应的简易会话表时,根据报文的类型,对报文进行相应的转发处理的一种示例实现方式,如图6B所示,该步骤可以包括:
在S66中,当查询到与报文相对应的简易会话表时,判断接收到的报文的类型,当报文类型为syn-ack类型时,转入S67,当报文类型为ack类型时,转入S68;
在S67中,基于查询到的简易会话表对报文进行转发。
在S68中,将报文发送至转发系统中、与转发CPU相对应的逻辑CPU,以由所述逻辑CPU按照匹配策略对所述报文进行匹配。
在S69中,响应于逻辑CPU对报文匹配成功,在转发CPU内创建针对报文的普通会话表,并基于所创建的普通会话表对报文进行转发。
其中,如前文所述,在针对syn类型的报文创建会话表之后,对于正常报文而言,会有对应该报文的syn-ack类型的报文和ack类型的确认报文及基于该会话表通信过程中的其他报文;对于攻击报文而言,可能会有对应该报文的syn-ack类型的报文。当转发CPU接收到的报文为非syn类型的报文时,表示转发CPU已经创建了与该接收到的报文对应的会话表(普通会话表或者简易会话表)。
示例地,转发CPU接收到的报文为对应正常报文的后续报文,当接收到该报文时,首先查询普通会话表。由于针对正常报文创建的会话表为普通会话表,因此,可以根据该报文查询到普通会话表,之后基于查询到的普通会话表对该报文进行转发。
防攻击CPU具有简易会话表的写操作权限,但是任一转发CPU都具有简易会话表的读操作权限。示例地,转发CPU接收到的报文为对应潜在的攻击报文的后续报文。当接收到该报文时,首先查询普通会话表。由于针对潜在的攻击报文创建的会话表为简易会话表,因此,根据该报文查询普通会话表是查不到的。之后,根据该报文查询简易会话表,此时,可以根据该报文查询到。之后可以判断该报文的类型,若该报文的类型是syn-ack类型,基于查询到的简易会话表对该报文进行转发;若该报文的类型时ack类型,可以表示该报文对应的连接成功建立,之后将该报文发送至逻辑CPU进行策略匹配并执行后续的步骤。
可选地,当查询到与所述报文相对应的简易会话表时,若接收到的报文为ack类型,则所述方法还可以包括:向所述防攻击CPU发送删除指令,所述删除指令用于删除所述防攻击CPU中的与所述报文相对应的简易会话表;和/或将所述报文的源ip地址添加至ip地址白名单中。相应地,防攻击CPU接收所述转发CPU发送的删除指令,所述删除指令用于删除所述防攻击CPU中的与所述报文相对应的简易会话表;响应于所述删除指令,删除与所述报文相对应的简易会话表。
针对潜在的攻击报文所创建的简易会话表的生存周期有两种类型,一种是当接收到ack类型的报文时,确认可以成功建立连接(即非syn flood攻击)后删除,表示该潜在的攻击报文不是真正的攻击报文;一种是简易会话表的连接等待时间超时(即syn flood攻击)后删除,表示该潜在的攻击报文为真正的攻击报文。
其中,防攻击CPU有两个接收队列,一个是syn类型的报文接收队列,简称syn队列,用于从转发CPU接收syn类型的报文。一个用于接收转发CPU发送的删除指令的队列,简称ack队列。其中,ack队列的优先级高于syn队列,即防攻击CPU优先选择接收转发CPU发送的删除指令。
当查询到与所述报文相对应的简易会话表、且接收到的报文为ack类型时,表示与该ack类型的报文对应的连接可以成功建立,此时转发CPU向防攻击CPU发送删除指令。防攻击CPU接收到该删除指令,删除与该报文对应的简易会话表。可替换地或者附加地,由于与该ack类型的报文对应的连接可以成功建立,表示来自于该ack类型报文的源ip地址的报文不是syn攻击报文,此时,可以将该ip地址添加到ip地址白名单中,以实现ip地址白名单的更新。
通过上述技术方案,只有潜在的攻击报文需要发送至防攻击CPU进行处理,而对于潜在的攻击报文对应的后续报文在转发CPU中进行处理,可以有效减少防攻击CPU的负载,有效提高转发系统整体的并发性能。同时,通过将已经成功建立过连接的ip地址添加到ip地址白名单中,可以快速简便地判断出潜在的攻击报文,进一步提高转发系统的效率。
综上,在确定转发系统遭受到攻击的情况下,转发CPU接收到syn类型的报文,判断该报文是否是潜在的攻击报文、并在判断该报文为潜在的攻击报文时,将该报文发送至防攻击CPU进行处理。当防攻击CPU接收到该报文时,可以根据该报文创建简易会话表、并基于该简易会话表对该报文进行转发。当转发CPU之后接收到与该报文对应的ack类型的报文时,表示该简易会话表可以成功建立连接,即该syn类型的报文不是攻击报文。转发CPU将ack类型的报文发送至逻辑CPU,以由其按照匹配策略对该ack类型的报文进行匹配、并在匹配成功时,将该匹配成功消息发送至转发CPU,此时,转发CPU可以创建针对于该报文的普通会话表,并基于该普通会话表进行后续报文的转发。
图7A所示,为根据本公开的另一种实施方式提供的报文转发方法的流程图,该方法可以应用于该转发系统中的网卡。如图7A所示,该方法包括:
在S71中,在确定转发系统遭受到攻击的情况下,判断接收到的报文的类型,当接收到的报文的类型为syn类型时,转入S72,当接收到的报文类型为非syn类型时,转入S73;
在S72中,将报文发送至所述转发系统中的第一转发CPU,其中,所述第一转发CPU为所述转发系统中的任一转发CPU,并且在本次受攻击期间,所述第一转发CPU固定不变;
在S73中,将报文发送至所述转发系统中除所述第一转发CPU之外的任一其他转发CPU。
其中,在确定转发系统遭受到攻击的情况下,可以同时启动硬件过滤模式,即通过将所有syn类型的报文的过滤信息加入网卡的硬件过滤器中,使得网卡可以将syn类型的报文都收到同一队列中。由于网卡与转发CPU之间的交互队列与转发CPU的对应关系为一对一,相当于所有syn类型的报文都被同一转发CPU接收。如图7B所示,在确定转发系统遭受到攻击的情况下,可以配置每个网卡收到syn类型的报文均过滤到队列0中,即此时所有潜在的攻击报文都被CPU0接收到。对于非syn类型的报文,可以随机配置接收队列(队列1、队列2、队列3随机),即可以将非syn类型报文发送至所述转发系统中除所述第一转发CPU之外的任一其他转发CPU,如CPU1~CPU3。
示例地,当CPU0接收到syn类型的报文时,CPU0需要和防攻击CPU进行交互:将源ip地址没有在ip地址白名单的报文发送至防攻击CPU。由于syn类型的报文仅被1个CPU(即,CPU0)接收,因而防攻击CPU的syn队列接收到的报文也是仅仅来源于CPU0的报文,即CPU0和防攻击CPU之间为一对一的对应关系,此队列为一对一队列无任何锁冲突和资源竞争。防攻击CPU的syn队列仅有CPU0会向其发送报文,由此可以保证多核下转发系统的性能可以线性增长,对正常报文处理无任何影响,对攻击报文还能做到攻击防御,提高转发系统的稳定性。
其中,防攻击CPU中与网卡之间有发送队列,这样,防攻击CPU就可以基于简易会话表将报文直接转发出去。但防攻击CPU与网卡之间没有直接的接收队列。转发CPU负责从网卡接收报文,在确定转发系统遭受到攻击时,转发CPU判断出潜在的攻击报文,并将其发送至防攻击CPU处理;在没有syn flood攻击时,防攻击CPU基本上不需要工作,对于转发系统的整体性能无任何影响。这样可以使得防攻击CPU在无攻击时对转发系统无任何影响,有攻击时能做到攻击防御。
可选地,如图8所示,当该方法应用于图1所示的转发系统中的转发CPU时,该方法还可以包括:
在S81中,在未确定转发系统遭受到攻击的情况下,根据接收到的报文查询在转发CPU内建立的普通会话表。
在S82中,判断是否查询到与报文相对应的普通会话表,在查询到与报文相对应普通会话表时,转入S83,在未查询到与报文相对应普通会话表时,转入S84。
在S83中,基于查询到的普通会话表对报文进行转发。
在S84中,将报文发送至转发系统中、与转发CPU相对应的逻辑CPU,以由所述逻辑CPU按照匹配策略对所述报文进行匹配。
示例地,转发CPU和逻辑CPU可以是一一对应的。
在S85中,响应于逻辑CPU对报文匹配成功,在转发CPU内创建针对报文的普通会话表,并基于所创建的普通会话表对报文进行转发。
在上述技术方案中,在未确定转发系统遭受到攻击的情况下,转发CPU接收到报文时,根据该报文查询普通会话表,在查询到与报文相对应普通会话表时,基于该查询到的普通会话表对该报文进行转发。在未查询到与报文相对应普通会话表时,将该报文发送至逻辑CPU进行匹配,并在匹配成功时,转发CPU创建针对报文的普通会话表,并基于所创建的普通会话表对报文进行转发。通过上述技术方案,只有在确定转发系统遭受到攻击时,防攻击CPU才需要工作,在未确定转发系统遭受到攻击时,防攻击CPU不进行工作,从而使得在未确定转发系统遭受到攻击时,转发系统整体性能不受影响,同时,在未查询到与报文相对应的普通会话表时,将该报文发送至逻辑CPU进行匹配,可以使得转发系统的并发性能线性增长。
可选地,当出现以下情况之一时,确定所述转发系统遭受到攻击:
(一)、由所述转发CPU已建立的普通会话表的个数占所述转发CPU中的可创建普通会话表总数(即,普通会话表的数量上限)的占比达到第一预设比例、且所述转发CPU中异常状态的普通会话表的个数占所述转发CPU中的已建立普通会话表的个数的占比达到第二预设比例。
其中,异常状态的普通会话表是指syn_recv状态的普通会话表,表示普通会话表此时处于半连接状态,等待ack类型的确认报文。转发CPU中的可创建普通会话表总数是基于License设置的。示例地,第一预设比例可以为80%,第二预设比例可以为1/3。当转发CPU创建了普通会话表之后,统计该转发CPU当前已建立的普通会话表的个数。如果该转发CPU当前已建立的普通会话表的个数达到其可创建普通会话表总数的80%时,此时判断该转发CPU当前已建立的普通会话表中异常状态的普通会话表的个数占比。如果异常状态的普通会话表的个数达到当前已建立的普通会话表的个数的1/3时,确定转发系统遭受到攻击。
(二)、由所述转发CPU在当前时段内已建立的普通会话表的个数占历史同时段内的全部转发CPU中的普通会话表的总数平均值的占比到达第三预设比例、且所述转发CPU中异常状态的普通会话表的个数占所述转发CPU中已建立的普通会话表的个数的占比达到第四预设比例。
示例地,第三预设比例可以为5,第四预设比例可以是1/3。
每天该时段内全部转发CPU中的普通会话表的总数平均值计算方式如下:
n表示要统计的历史同时段的总天数;
E表示n天该时段(即,全部历史同时段)内全部转发CPU中的普通会话表的总数平均值;
CPUi,j表示第i天该时段内第j个转发CPU创建的普通会话表的个数;
N表示转发CPU的总个数;
e(i)表示第i天该时段内全部转发CPU创建的普通会话表的个数的平均值。
当转发CPU创建了普通会话表之后,统计当前时段内该转发CPU已建立的普通会话表的个数。如果当前时段内该转发CPU已建立的普通会话表的个数达到每天该时段内全部转发CPU中的普通会话表的总数平均值的5倍时,此时判断该转发CPU当前已建立的普通会话表中异常状态的普通会话表的个数占比。如果异常状态的普通会话表的个数达到当前已建立的普通会话表的个数的1/3时,确定转发系统遭受到攻击。
在上述技术方案中,在转发系统已遭受攻击而系统尚未察觉、即未确定转发系统遭受到攻击的情况下,转发CPU会将攻击报文作为正常报文进行处理,这样在短时间内会创建多个针对攻击报文的普通会话表,且由于针对攻击报文的普通会话表无法成功建立连接,这些普通会话表会处于异常状态。因此,当转发CPU每创建一个普通会话表之后,对其当前已建立的普通会话表的个数进行统计,并在其超过阈值时,统计转发CPU当前已建立的普通会话表中异常状态的普通会话表的个数占比,从而可以在出现上述可以确定转发系统遭受到攻击的情况时,确定整个转发系统遭受到攻击。通过上述技术方案,根据转发CPU当前已建立的普通会话表的个数和转发CPU当前已建立的普通会话表中处于异常状态的普通会话表的个数综合判断,可以准确、快速地确定出转发系统当前是否遭受到syn flood攻击,以使得转发系统可以及时对该攻击进行防御,避免了根据单一参数判断时,当转发系统能够确定其遭受到syn flood攻击时转发系统已瘫痪的风险,有利于维护转发系统稳定。
可选地,在确定所述转发系统遭受到攻击的情况下,缩短所述异常状态的普通会话表的连接等待时间。
在确定所述转发系统遭受到攻击的情况下,转发CPU中异常状态的普通会话表中有一部分是针对攻击报文创建的,因此,缩短所述异常状态的普通会话表的连接等待时间,可以将处于异常状态的普通会话表的资源尽快释放,提高转发系统的处理效率。
可选地,当在防攻击CPU内建立的简易会话表满足预设条件时,可以确定转发系统已不再遭受攻击。其中,该预设条件可以是确定所述转发系统遭受到攻击的时长超过第一阈值、且防攻击CPU内已建立的简易会话表的个数占其可创建简易会话表总数(即,简易会话表的数量上限值)的占比小于或等于第五预设比例。
其中,防攻击CPU可创建简易会话表总数是基于License设置的。示例地,第一阈值可以是10分钟,第五预设比例可以为1/50。当确定转发系统遭受到攻击时,开始计时。当确定转发系统遭受到攻击的时长超过10分钟时,可以对防攻击CPU当前已建立的简易会话表的个数进行统计。针对攻击报文创建的简易会话表不会成功建立连接,因此,当防攻击CPU中当前已建立的简易会话表的个数占其可创建简易会话表总数的占比小于或等于第五预设比例时,可以判断此时转发系统已不再遭受攻击,即当防攻击CPU中当前已建立的简易会话表的个数占其可创建的简易会话表总数的占比小于或等于1/50时,可以确定转发系统已不再遭受攻击。
在确定转发系统已不再遭受攻击之后,统计防攻击CPU中简易会话表的个数,如果此时简易会话表的个数为0,对于之后接收到的报文通过普通会话表进行处理,直至确定转发系统再次遭受到攻击。如果此时简易会话表的个数不为0,即此时防攻击CPU中仍有处于半连接状态的简易会话表,因此,对于之后接收到的syn-ack类型和ack类型的报文的处理逻辑与确定转发系统再次遭受到攻击时对应的处理逻辑相同,直至简易会话表的个数为0(可能成功建立连接后删除,可能超时删除);对于之后接收到syn类型的报文,将其按照未确定转发系统遭受到攻击时的处理逻辑进行处理。
在上述技术方案中,由于针对攻击报文建立的为简易会话表,因此通过判断简易会话表的个数可以快速、准确确定出转发系统当前是否遭受攻击。在确定转发系统不再遭受攻击之后,通过统计当前简易会话表的个数,从而根据该个数进行后续报文的处理,有效提高转发系统的稳定性和转发效率。
本公开还提供一种报文转发装置,应用于转发系统中的转发CPU,如图9所示,所述装置100可以包括:
第一确定模块101,用于在确定所述转发系统遭受到攻击的情况下,若接收到的报文为syn类型,确定接收到的报文是否为潜在的攻击报文;
第一发送模块102,用于在确定所述报文为潜在的攻击报文时,将所述报文发送至所述转发系统中的防攻击CPU,以由所述防攻击CPU对所述报文进行转发。
可选地,图10所示,为根据本公开的一种实施方式提供的报文转发装置中第一确定模块的框图。如图10所示,所述第一确定模块101可以包括:
第一确定子模块1011,用于确定所述报文的源ip地址是否在ip地址白名单中;
第二确定子模块1012,用于在所述报文的源ip地址不在所述ip地址白名单中时,确定所述报文为潜在的攻击报文;在所述报文的源ip地址在所述ip地址白名单中时,确定所述报文为正常报文。
可选地,图11所示,为根据本公开的另一种实施方式提供的报文转发装置的框图。如图11所示,所述装置100还可以包括:
第二发送模块103,用于在确定所述报文为正常报文时,将所述报文发送至所述转发系统中、与所述转发CPU相对应的逻辑CPU,以由所述逻辑CPU按照匹配策略对所述报文进行匹配;
第一转发模块104,用于响应于所述逻辑CPU对所述报文匹配成功,在所述转发CPU内创建针对所述报文的普通会话表,并基于所创建的普通会话表对所述报文进行转发。
可选地,图12所示,为根据本公开的另一种实施方式提供的报文转发装置的框图。如图12所示,所述装置100还可以包括:
第一查询模块105,用于若接收到的报文为非syn类型,根据所述报文查询在所述转发CPU内建立的普通会话表;
第二转发模块106,用于当查询到与所述报文相对应的普通会话表时,基于查询到的所述普通会话表对所述报文进行转发;
第二查询模块107,用于当未查询到与所述报文相对应的普通会话表时,根据所述报文查询在所述防攻击CPU内建立的简易会话表,其中,所述简易会话表内所包含的信息为所述普通会话表内所包含的信息中的一部分;
第三转发模块108,用于当查询到与所述报文相对应的简易会话表时,根据所述报文的类型,对所述报文进行相应的转发处理。
可选地,所述第三转发模块108,包括:
第一转发子模块,用于当查询到与所述报文相对应的简易会话表时,若接收到的报文为syn-ack类型,则基于查询到的所述简易会话表对所述报文进行转发;
发送子模块,用于当查询到与所述报文相对应的简易会话表时,若接收到的报文为ack类型,则将所述报文发送至所述转发系统中、与所述转发CPU相对应的逻辑CPU,以由所述逻辑CPU按照匹配策略对所述报文进行匹配;
第二转发子模块,用于响应于所述逻辑CPU对所述报文匹配成功,在所述转发CPU内创建针对所述报文的普通会话表,并基于所创建的普通会话表对所述报文进行转发。
可选地,所述装置100还可以包括以下至少一者:
指令发送模块,用于当查询到与所述报文相对应的简易会话表时,若接收到的报文为ack类型,向所述防攻击CPU发送删除指令,所述删除指令用于删除所述防攻击CPU中的与所述报文相对应的简易会话表;
更新模块,用于当查询到与所述报文相对应的简易会话表时,若接收到的报文为ack类型,将所述报文的源ip地址添加至ip地址白名单中。
可选地,所述装置还可以包括:
第三查询模块,用于在未确定所述转发系统遭受到攻击的情况下,根据接收到的报文查询在所述转发CPU内建立的普通会话表;
第三发送模块,用于当未查询到与所述报文相对应的普通会话表时,将所述报文发送至所述转发系统中、与所述转发CPU相对应的逻辑CPU,以由所述逻辑CPU按照匹配策略对所述报文进行匹配;
响应模块,用于响应于所述逻辑CPU对所述报文匹配成功,在所述转发CPU内创建针对所述报文的普通会话表,并基于所创建的普通会话表对所述报文进行转发。
可选地,当出现以下情况之一时,确定所述转发系统遭受到攻击:
(一)、由所述转发CPU已建立的普通会话表的个数占所述转发CPU中的可创建普通会话表总数的占比达到第一预设比例、且所述转发CPU中异常状态的普通会话表的个数占所述转发CPU中的已建立普通会话表的个数的占比达到第二预设比例;
(二)、由所述转发CPU在当前时段内已建立的普通会话表的个数占历史同时段内的全部转发CPU中的普通会话表的总数平均值的占比到达第三预设比例、且所述转发CPU中异常状态的普通会话表的个数占所述转发CPU中已建立的普通会话表的个数的占比达到第四预设比例。
可选地,所述装置还可以包括:
处理模块,用于在确定所述转发系统遭受到攻击的情况下,缩短所述异常状态的普通会话表的连接等待时间。
本公开还提供一种报文转发装置,应用于转发系统中的防攻击CPU。如图13所示,所述装置200可以包括:
第一接收模块201,用于在确定所述转发系统遭受到攻击的情况下,接收所述转发系统中的转发CPU发送的syn类型的报文;
简易会话表创建模块202,用于在所述防攻击CPU内创建针对所述报文的简易会话表,其中,所述简易会话表内所包含的信息为由所述转发CPU创建的普通会话表内所包含的信息中的一部分;
第四转发模块203,用于基于所创建的简易会话表对所述报文进行转发。
可选地,所述装置200还可以包括:
第二接收模块,用于接收所述转发CPU发送的删除指令,所述删除指令用于删除所述防攻击CPU中的与所述报文相对应的简易会话表;
删除模块,用于响应于所述删除指令,删除与所述报文相对应的简易会话表。
本公开还提供一种报文转发装置,应用于转发系统中的逻辑CPU。如图14所示,所述装置300可以包括:
第三接收模块301,用于接收所述转发系统中、与所述逻辑CPU相对应的转发CPU发送的报文;
匹配模块302,用于按照匹配策略对所述报文进行匹配;
第四发送模块303,用于当匹配成功时,向所述转发CPU发送匹配成功消息,以便所述转发CPU响应于匹配成功消息,创建针对所述报文的普通会话表。
可选地,所述装置300还可以包括:
报文丢弃模块,用于当匹配失败时,丢弃所述报文。
本公开还提供一种报文转发装置,应用于转发系统中的网卡。如图15所示,所述装置400可以包括:
第五发送模块401,用于在确定所述转发系统遭受到攻击的情况下,将接收到的syn类型的报文发送至所述转发系统中的第一转发CPU,其中,所述第一转发CPU为所述转发系统中的任一转发CPU,并且在本次受攻击期间,所述第一转发CPU固定不变;
第六发送模块402,用于将接收到的非syn类型的报文发送至所述转发系统中除所述第一转发CPU之外的任一其他转发CPU。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图16是根据一示例性实施例示出的一种电子设备1600的框图。如图16所示,该电子设备1600可以包括:处理器1601,存储器1602,多媒体组件1603,输入/输出(I/O)接口1604,以及通信组件1605。
其中,处理器1601用于控制该电子设备1600的整体操作,以完成上述应用于转发系统中的转发CPU、或防攻击CPU、或逻辑CPU、或网卡的报文转发方法中的全部或部分步骤。存储器1602用于存储各种类型的数据以支持在该电子设备1600的操作,这些数据例如可以包括用于在该电子设备1600上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器1602可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(StaticRandom Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically ErasableProgrammable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(ErasableProgrammable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件1603可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1602或通过通信组件1605发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口1604为处理器1601和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件1605用于该电子设备1600与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件1605可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备1600可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的应用于转发系统中的转发CPU、或防攻击CPU、或逻辑CPU、或网卡的报文转发方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,例如包括程序指令的存储器1602,上述程序指令可由电子设备1600的处理器1601执行以完成上述应用于转发系统中的转发CPU、或防攻击CPU、或逻辑CPU、或网卡的报文转发方法。
图17是根据一示例性实施例示出的一种电子设备1700的框图。例如,电子设备1700可以被提供为一服务器。参照图17,电子设备1700包括处理器1722,其数量可以为一个或多个,以及存储器1732,用于存储可由处理器1722执行的计算机程序。存储器1732中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器1722可以被配置为执行该计算机程序,以执行上述应用于转发系统中的转发CPU、或防攻击CPU、或逻辑CPU、或网卡的报文转发方法。
另外,电子设备1700还可以包括电源组件1726和通信组件1750,该电源组件1726可以被配置为执行电子设备1700的电源管理,该通信组件1750可以被配置为实现电子设备1700的通信,例如,有线或无线通信。此外,该电子设备1700还可以包括输入/输出(I/O)接口1758。电子设备1700可以操作基于存储在存储器1732的操作系统,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM等等。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,例如包括程序指令的存储器1732,上述程序指令可由电子设备1700的处理器1722执行以完成上述应用于转发系统中的转发CPU、或防攻击CPU、或逻辑CPU、或网卡的报文转发方法。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。
Claims (21)
1.一种报文转发方法,应用于转发系统中的转发CPU,其特征在于,所述方法包括:
在确定所述转发系统遭受到攻击的情况下,若接收到的报文为syn类型,确定接收到的报文是否为潜在的攻击报文;
在确定所述报文为潜在的攻击报文时,将所述报文发送至所述转发系统中的防攻击CPU,以由所述防攻击CPU对所述报文进行转发;
若接收到的报文为非syn类型,根据所述报文查询在所述转发CPU内建立的普通会话表;
当查询到与所述报文相对应的普通会话表时,基于查询到的所述普通会话表对所述报文进行转发;
当未查询到与所述报文相对应的普通会话表时,根据所述报文查询在所述防攻击CPU内建立的简易会话表,其中,所述简易会话表内所包含的信息为所述普通会话表内所包含的信息中的一部分;
当查询到与所述报文相对应的简易会话表时,根据所述报文的类型,对所述报文进行相应的转发处理;
其中,所述当查询到与所述报文相对应的简易会话表时,根据所述报文的类型,对所述报文进行相应的转发处理,包括:
当查询到与所述报文相对应的简易会话表时,若接收到的报文为syn-ack类型,则基于查询到的所述简易会话表对所述报文进行转发;
若接收到的报文为ack类型,则将所述报文发送至所述转发系统中与所述转发CPU相对应的逻辑CPU,以由所述逻辑CPU按照匹配策略对所述报文进行匹配;
响应于所述逻辑CPU对所述报文匹配成功,在所述转发CPU内创建针对所述报文的普通会话表,并基于所创建的普通会话表对所述报文进行转发。
2.根据权利要求1所述的方法,其特征在于,所述确定接收到的报文是否为潜在的攻击报文,包括:
确定所述报文的源ip地址是否在ip地址白名单中;
在所述报文的源ip地址不在所述ip地址白名单中时,确定所述报文为潜在的攻击报文;
在所述报文的源ip地址在所述ip地址白名单中时,确定所述报文为正常报文。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
在确定所述报文为正常报文时,将所述报文发送至所述转发系统中、与所述转发CPU相对应的逻辑CPU,以由所述逻辑CPU按照匹配策略对所述报文进行匹配;
响应于所述逻辑CPU对所述报文匹配成功,在所述转发CPU内创建针对所述报文的普通会话表,并基于所创建的普通会话表对所述报文进行转发。
4.根据权利要求1所述的方法,其特征在于,若接收到的报文为ack类型,则所述方法还包括:
向所述防攻击CPU发送删除指令,所述删除指令用于删除所述防攻击CPU中的与所述报文相对应的简易会话表;和/或
将所述报文的源ip地址添加至ip地址白名单中。
5.根据权利要求1所述的方法,其特征在于,当出现以下情况之一时,确定所述转发系统遭受到攻击:
由所述转发CPU已建立的普通会话表的个数占所述转发CPU中的可创建普通会话表总数的占比达到第一预设比例、且所述转发CPU中异常状态的普通会话表的个数占所述转发CPU中的已建立普通会话表的个数的占比达到第二预设比例;
由所述转发CPU在当前时段内已建立的普通会话表的个数占历史同时段内的全部转发CPU中的普通会话表的总数平均值的占比到达第三预设比例、且所述转发CPU中异常状态的普通会话表的个数占所述转发CPU中已建立的普通会话表的个数的占比达到第四预设比例。
6.一种报文转发方法,应用于转发系统中的防攻击CPU,其特征在于,所述方法包括:
在确定所述转发系统遭受到攻击的情况下,接收所述转发系统中的转发CPU发送的syn类型的报文,其中,所述syn类型的报文被所述转发CPU确定为潜在的攻击报文;
在所述防攻击CPU内创建针对所述报文的简易会话表,其中,所述简易会话表内所包含的信息为由所述转发CPU创建的普通会话表内所包含的信息中的一部分,所述简易会话表中包含的简单状态机中只包含会话表建立连接过程中状态的转换;
基于所创建的简易会话表对所述报文进行转发。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收所述转发CPU发送的删除指令,所述删除指令用于删除所述防攻击CPU中的与所述报文相对应的简易会话表;
响应于所述删除指令,删除与所述报文相对应的简易会话表。
8.一种报文转发装置,应用于转发系统中的转发CPU,其特征在于,所述装置包括:
第一确定模块,用于在确定所述转发系统遭受到攻击的情况下,若接收到的报文为syn类型,确定接收到的报文是否为潜在的攻击报文;
第一发送模块,用于在确定所述报文为潜在的攻击报文时,将所述报文发送至所述转发系统中的防攻击CPU,以由所述防攻击CPU对所述报文进行转发;
第一查询模块,用于若接收到的报文为非syn类型,根据所述报文查询在所述转发CPU内建立的普通会话表;
第二转发模块,用于当查询到与所述报文相对应的普通会话表时,基于查询到的所述普通会话表对所述报文进行转发;
第二查询模块,用于当未查询到与所述报文相对应的普通会话表时,根据所述报文查询在所述防攻击CPU内建立的简易会话表,其中,所述简易会话表内所包含的信息为所述普通会话表内所包含的信息中的一部分;
第三转发模块,用于当查询到与所述报文相对应的简易会话表时,根据所述报文的类型,对所述报文进行相应的转发处理;
其中,所述第三转发模块,包括:
第一转发子模块,用于当查询到与所述报文相对应的简易会话表时,若接收到的报文为syn-ack类型,则基于查询到的所述简易会话表对所述报文进行转发;
发送子模块,用于当查询到与所述报文相对应的简易会话表时,若接收到的报文为ack类型,则将所述报文发送至所述转发系统中、与所述转发CPU相对应的逻辑CPU,以由所述逻辑CPU按照匹配策略对所述报文进行匹配;
第二转发子模块,用于响应于所述逻辑CPU对所述报文匹配成功,在所述转发CPU内创建针对所述报文的普通会话表,并基于所创建的普通会话表对所述报文进行转发。
9.根据权利要求8所述的装置,其特征在于,所述第一确定模块包括:
第一确定子模块,用于确定所述报文的源ip地址是否在ip地址白名单中;
第二确定子模块,用于在所述报文的源ip地址不在所述ip地址白名单中时,确定所述报文为潜在的攻击报文;在所述报文的源ip地址在所述ip地址白名单中时,确定所述报文为正常报文。
10.根据权利要求8或9所述的装置,其特征在于,所述装置还包括:
第二发送模块,用于在确定所述报文为正常报文时,将所述报文发送至所述转发系统中、与所述转发CPU相对应的逻辑CPU,以由所述逻辑CPU按照匹配策略对所述报文进行匹配;
第一转发模块,用于响应于所述逻辑CPU对所述报文匹配成功,在所述转发CPU内创建针对所述报文的普通会话表,并基于所创建的普通会话表对所述报文进行转发。
11.根据权利要求8所述的装置,其特征在于,所述装置还包括:
指令发送模块,用于当查询到与所述报文相对应的简易会话表时,若接收到的报文为ack类型,向所述防攻击CPU发送删除指令,所述删除指令用于删除所述防攻击CPU中的与所述报文相对应的简易会话表;和/或
更新模块,用于当查询到与所述报文相对应的简易会话表时,若接收到的报文为ack类型,将所述报文的源ip地址添加至ip地址白名单中。
12.根据权利要求8所述的装置,其特征在于,当出现以下情况之一时,确定所述转发系统遭受到攻击:
由所述转发CPU已建立的普通会话表的个数占所述转发CPU中的可创建普通会话表总数的占比达到第一预设比例、且所述转发CPU中异常状态的普通会话表的个数占所述转发CPU中的已建立普通会话表的个数的占比达到第二预设比例;
由所述转发CPU在当前时段内已建立的普通会话表的个数占历史同时段内的全部转发CPU中的普通会话表的总数平均值的占比到达第三预设比例、且所述转发CPU中异常状态的普通会话表的个数占所述转发CPU中已建立的普通会话表的个数的占比达到第四预设比例。
13.一种报文转发装置,应用于转发系统中的防攻击CPU,其特征在于,所述装置包括:
第一接收模块,用于在确定所述转发系统遭受到攻击的情况下,接收所述转发系统中的转发CPU发送的syn类型的报文,其中,所述syn类型的报文被所述转发CPU确定为潜在的攻击报文;
简易会话表创建模块,用于在所述防攻击CPU内创建针对所述报文的简易会话表,其中,所述简易会话表内所包含的信息为由所述转发CPU创建的普通会话表内所包含的信息中的一部分,所述简易会话表中包含的简单状态机中只包含会话表建立连接过程中状态的转换;
第四转发模块,用于基于所创建的简易会话表对所述报文进行转发。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收所述转发CPU发送的删除指令,所述删除指令用于删除所述防攻击CPU中的与所述报文相对应的简易会话表;
删除模块,用于响应于所述删除指令,删除与所述报文相对应的简易会话表。
15.一种转发系统,其特征在于,所述系统包括:
网卡;
转发CPU,与所述网卡通信,所述转发CPU包括权利要求8-12中任一项所述的报文转发装置;
防攻击CPU,与所述网卡和所述转发CPU通信,所述防攻击CPU包括权利要求13或14所述的报文转发装置;
逻辑CPU,与所述转发CPU一一对应,每个所述逻辑CPU用于接收相对应的转发CPU发送的报文,并按照匹配策略对所述报文进行匹配,当匹配成功时,向所述相对应的转发CPU发送匹配成功消息,以便所述相对应的转发CPU响应于所述匹配成功消息,创建针对所述报文的普通会话表。
16.根据权利要求15所述的系统,其特征在于,每个所述逻辑CPU还用于当匹配失败时,丢弃所述报文。
17.根据权利要求15所述的转发系统,其特征在于,所述转发CPU为多个,所述逻辑CPU为多个;以及;
所述网卡用于在确定所述转发系统遭受到攻击的情况下,将接收到的syn类型的报文发送至所述转发系统中的第一转发CPU,其中,所述第一转发CPU为多个所述转发CPU中的任一转发CPU,并且在本次受攻击期间,所述第一转发CPU固定不变;以及,将接收到的非syn类型的报文发送至所述转发系统中除所述第一转发CPU之外的任一其他转发CPU。
18.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-5中任一项所述方法的步骤。
19.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求6或7所述方法的步骤。
20.一种电子设备,其特征在于,包括:
权利要求18中所述的计算机可读存储介质;以及
一个或者多个处理器,用于执行所述计算机可读存储介质中的程序。
21.一种电子设备,其特征在于,包括:
权利要求19中所述的计算机可读存储介质;以及
一个或者多个处理器,用于执行所述计算机可读存储介质中的程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710558091.4A CN109246057B (zh) | 2017-07-10 | 2017-07-10 | 报文转发方法、装置、转发系统、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710558091.4A CN109246057B (zh) | 2017-07-10 | 2017-07-10 | 报文转发方法、装置、转发系统、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109246057A CN109246057A (zh) | 2019-01-18 |
CN109246057B true CN109246057B (zh) | 2021-01-08 |
Family
ID=65083104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710558091.4A Active CN109246057B (zh) | 2017-07-10 | 2017-07-10 | 报文转发方法、装置、转发系统、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109246057B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109922144B (zh) * | 2019-02-28 | 2022-09-16 | 北京百度网讯科技有限公司 | 用于处理数据的方法和装置 |
CN110224947A (zh) * | 2019-06-05 | 2019-09-10 | 东软集团股份有限公司 | 一种多核转发系统中的报文处理方法、装置及设备 |
CN110381032B (zh) * | 2019-06-24 | 2022-01-07 | 东软集团股份有限公司 | 一种多核系统中的会话表项处理方法、装置及相关产品 |
CN110545291B (zh) * | 2019-09-29 | 2022-02-11 | 东软集团股份有限公司 | 一种攻击报文的防御方法、多核转发系统及相关产品 |
CN112714102A (zh) * | 2020-12-02 | 2021-04-27 | 国家计算机网络与信息安全管理中心 | 一种多核异构平台下SYN Flood攻击防御方法 |
CN113572774B (zh) * | 2021-07-27 | 2023-04-28 | 杭州迪普科技股份有限公司 | 一种网络设备中的报文转发方法及装置 |
CN117201202B (zh) * | 2023-11-07 | 2024-01-02 | 北京金睛云华科技有限公司 | 一种反射放大Flood攻击流量存储方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101014048A (zh) * | 2007-02-12 | 2007-08-08 | 杭州华为三康技术有限公司 | 分布式防火墙系统及实现防火墙内容检测的方法 |
CN101141453A (zh) * | 2006-05-19 | 2008-03-12 | 美国凹凸微系有限公司 | 反病毒和防火墙系统 |
US8776207B2 (en) * | 2011-02-16 | 2014-07-08 | Fortinet, Inc. | Load balancing in a network with session information |
CN105827646A (zh) * | 2016-05-17 | 2016-08-03 | 浙江宇视科技有限公司 | Syn攻击防护的方法及装置 |
CN106453373A (zh) * | 2016-11-03 | 2017-02-22 | 北京知道未来信息技术有限公司 | 一种高效的SYN Flood攻击识别及处置方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160205135A1 (en) * | 2015-01-14 | 2016-07-14 | Nguyen Nguyen | Method and system to actively defend network infrastructure |
-
2017
- 2017-07-10 CN CN201710558091.4A patent/CN109246057B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141453A (zh) * | 2006-05-19 | 2008-03-12 | 美国凹凸微系有限公司 | 反病毒和防火墙系统 |
CN101014048A (zh) * | 2007-02-12 | 2007-08-08 | 杭州华为三康技术有限公司 | 分布式防火墙系统及实现防火墙内容检测的方法 |
US8776207B2 (en) * | 2011-02-16 | 2014-07-08 | Fortinet, Inc. | Load balancing in a network with session information |
CN105827646A (zh) * | 2016-05-17 | 2016-08-03 | 浙江宇视科技有限公司 | Syn攻击防护的方法及装置 |
CN106453373A (zh) * | 2016-11-03 | 2017-02-22 | 北京知道未来信息技术有限公司 | 一种高效的SYN Flood攻击识别及处置方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109246057A (zh) | 2019-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109246057B (zh) | 报文转发方法、装置、转发系统、存储介质及电子设备 | |
CN105827646B (zh) | Syn攻击防护的方法及装置 | |
US7409482B2 (en) | Computer and method for on-demand network access control | |
US7571247B2 (en) | Efficient send socket call handling by a transport layer | |
US20070083924A1 (en) | System and method for multi-stage packet filtering on a networked-enabled device | |
TW201703485A (zh) | 編排實體與虛擬交換器以執行安全邊界之系統及方法 | |
CN111800401B (zh) | 业务报文的防护方法、装置、系统和计算机设备 | |
CN107888500B (zh) | 报文转发方法及装置、存储介质、电子设备 | |
CN112187903B (zh) | 一种消息推送方法、装置及消息服务系统 | |
CN114124929A (zh) | 跨网络的数据处理方法和装置 | |
CN112039887A (zh) | Cc攻击防御方法、装置、计算机设备和存储介质 | |
CN113709052B (zh) | 一种网络报文的处理方法、装置、电子设备和存储介质 | |
CN111835729B (zh) | 报文转发方法、系统、存储介质和电子设备 | |
CN115334156A (zh) | 报文的处理方法、装置、设备、存储介质 | |
CN110798451A (zh) | 一种安全认证的方法及装置 | |
CN112333803B (zh) | 通信配置方法及装置 | |
CN107659511B (zh) | 一种过载控制方法、主机和存储介质以及程序产品 | |
GB2504124A (en) | Managing concurrent conversations over a communications link between a client computer and a server computer | |
US20210168220A1 (en) | Hybrid proxying with user space hold | |
CN114124489B (zh) | 防止流量攻击的方法、清洗装置、设备和介质 | |
CN111490989A (zh) | 一种网络系统、攻击检测方法、装置及电子设备 | |
WO2015109708A1 (zh) | 数据包的处理方法、装置及服务器 | |
US9571478B2 (en) | Conditional request processing | |
US20110283367A1 (en) | Securing a communication protocol against attacks | |
WO2024160207A1 (zh) | 对象存储服务系统中的过载控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |