一种攻击源接入自动识别处理的方法和路由器技术

技术编号:20224551 阅读:84 留言:0更新日期:2019-01-28 22:35
本发明专利技术提供了一种攻击源接入自动识别处理的方法和路由器,其方法包括:监测是否有接入设备进行网络扫描;所述接入设备为与路由器连接的终端设备;当有接入设备进行网络扫描时,根据攻击源接入设备对应的数据包,获取攻击源接入设备对应的身份标识信息,并获取所述攻击源接入设备与所述路由器的连接方式;当所述攻击源接入设备与所述路由器为有线连接时,执行有线网络攻击防御操作;当所述攻击源接入设备与所述路由器为无线连接时,执行无线网络攻击防御操作。本发明专利技术实现自动识别攻击源接入设备,并解决网络攻击,提升网络安全的目的。

【技术实现步骤摘要】
一种攻击源接入自动识别处理的方法和路由器
本专利技术涉及网络通信安全领域,尤指一种攻击源接入自动识别处理的方法和路由器。
技术介绍
随着通信技术的发展,因特网已遍及世界,为用户提供多样化的网络信息服务。但在使用路由器提供网络连网的同时,随之而来的网络安全问题也日益严重。当有人想对所连接的无线网络进行攻击时,先会对当前所连接的无线网络进行扫描,找出当前无线网络连接的终端设备有哪些。找出终端设备后,有2种攻击方式:1.对终端设备逐一的进行端口扫描,检查每个终端设备是否有开放的端口,再通过端口检查是否有可利用的漏洞;2.对终端设备进行中间人攻击,使得终端设备误认为攻击源接入设备是路由器,将数据包发送给了攻击源接入设备。例如ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络种产生大量的ARP通信量,使得网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包,即可更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要存在局域网网络中,局域网中若有一台主机感染ARP木马,则感染该ARP木马的系统将会试图通过ARP欺骗手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端,以确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统,nmap是网络管理员必用的软件之一,系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器;然而nmap也是不少黑客等非法用户常用的攻击软件,黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。使用nmap人工识别ARP攻击,无法自动识别网络攻击,并且无法给出攻击源接入设备,需要手动进入路由器或者进行数据抓包,才能够找出攻击源接入设备,无法实现自动的识别与抑制攻击,导致许多攻击没有被发现时用户的个人数据已经被盗等网络安全问题。
技术实现思路
本专利技术的目的是提供一种攻击源接入自动识别处理的方法和路由器,实现自动识别攻击源接入设备,并解决网络攻击,提升网络安全的目的。本专利技术提供的技术方案如下:本专利技术提供一种攻击源接入自动识别处理的方法,包括步骤:监测是否有接入设备进行网络扫描;所述接入设备为与路由器连接的终端设备;当有接入设备进行网络扫描时,根据攻击源接入设备对应的数据包,获取攻击源接入设备对应的身份标识信息,并获取所述攻击源接入设备与所述路由器的连接方式;当所述攻击源接入设备与所述路由器为有线连接时,执行有线网络攻击防御操作;当所述攻击源接入设备与所述路由器为无线连接时,执行无线网络攻击防御操作。进一步的,所述当所述攻击源接入设备与所述路由器为有线连接时,执行有线网络攻击防御操作包括:当所述攻击源接入设备与所述路由器为有线连接时,拒绝响应所述攻击源接入设备的数据包;所述当所述攻击源接入设备与所述路由器为无线连接时,执行无线网络攻击防御操作包括:当所述攻击源接入设备与所述路由器为无线连接时,断开与所述攻击源接入设备的无线网络连接,并且拒绝所述所述攻击源接入设备的无线接入请求。进一步的,所述根据攻击源接入设备对应的数据包,获取攻击源接入设备对应的身份标识信息之后,并获取所述攻击源接入设备与所述路由器的连接方式之前包括:获取第n次网络扫描的第一时间以及第n+1次网络扫描的第二时间;n≥0,且n∈N;当所述第二时间与所述第一时间的时间差大于等于预设时间阈值时,根据所述攻击源接入设备对应的数据包,分析所述攻击源接入设备与所述路由器的连接方式;当所述第二时间与所述第一时间的时间差小于预设时间阈值时,开启预设网络防御操作。进一步的,所述当所述第二时间与所述第一时间的时间差大于等于预设时间阈值时,执行预设网络防御操作包括步骤:绑定目标接入设备的IP地址与MAC地址;所述目标接入设备为未进行网络扫描的接入设备;每隔预设时长向所有接入设备发送标准ARP数据包;开启预设防火墙规则、预设无线驱动规则,并获取新的接入设备的接入请求;根据所述预设防火墙规则,允许响应所述目标接入设备的数据包;根据所述预设无线驱动规则,允许所述目标接入设备接入;当预设时间间隔内所述接入请求的数量小于预设数量阈值时,关闭所述预设网络防御操作。进一步的,所述监测是否有接入设备进行网络扫描包括步骤:通过路由器连接端口获取接入设备发送的数据包;解析得到各个数据包的属性信息,根据所述属性信息得到发包状态信息;所述属性信息包括时间信息,源标识信息,目的标识信息,端口号;所述发包状态信息包括发包频度和/或发包规律;当所述发包状态信息符合预设网络扫描发包状态时,判定所述接入设备进行网络扫描。本专利技术还提供一种路由器,包括:监测模块,分析模块,控制模块;所述监测模块分别与所述分析模块和所述控制模块连接;所述监测模块,监测是否有接入设备进行网络扫描;所述接入设备为与路由器连接的终端设备;当有接入设备进行网络扫描时,所述分析模块根据攻击源接入设备对应的数据包,获取攻击源接入设备对应的身份标识信息,并获取所述攻击源接入设备与所述路由器的连接方式;当所述攻击源接入设备与所述路由器为有线连接时,所述控制模块执行有线网络攻击防御操作;还当所述攻击源接入设备与所述路由器为无线连接时,所述控制模块执行无线网络攻击防御操作。进一步的,所述控制模块包括:第一控制单元和第二控制单元;所述第一控制单元,当所述攻击源接入设备与所述路由器为有线连接时,拒绝响应所述攻击源接入设备的数据包;所述第二控制单元,当所述攻击源接入设备与所述路由器为无线连接时,断开与所述攻击源接入设备的无线网络连接,并且拒绝所述所述攻击源接入设备的无线接入请求。进一步的,还包括:时间记录模块,所述时间记录模块分别与所述监测模块和所述分析模块连接;时间记录模块,获取第n次网络扫描的第一时间以及第n+1次网络扫描的第二时间;n≥0,且n∈N;当所述第二时间与所述第一时间的时间差大于等于预设时间阈值时,所述分析模块根据所述攻击源接入设备对应的数据包,分析所述攻击源接入设备与所述路由器的连接方式;当所述第二时间与所述第一时间的时间差小于预设时间阈值时,所述控制模块开启预设网络防御操作。进一步的,所述控制模块还包括:绑定单元,发送单元,处理单元和第三控制单元,所述发送单元与所述绑定单元连接,所述处理单元与所述第三控制单元连接;所述绑定单元,绑定目标接入设备的IP地址与MAC地址;所述目标接入设备为未进行网络扫描的接入设备;所述发送单元,每隔预设时长向所有接入设备发送标准ARP数据包;所述处理单元,开启预设防火墙规则、预设无线驱动规则,并获取新的接入设备的接入请求;所述第三控制单元,根据所述预设防火墙规则,允许响应所述目标接入设备的数据包;根据所述预设无线驱动规则,允许所述目标接入设备接入;当预设时间间隔内所述接入请求的数量小于预设数量阈值时,关闭所述预设网络防御操作。进一步的,所述监测模块包括:获取单元,通过路由器连接端口获取接入设备发送的数据包;解析单元,解析得到各个数据包的属性信息,根据所述属性信息得到发包状态信息;所述属性信息包括时间信息,源标识信息,目的标识信息,端口号;所述发包状态信息包括发包频度和/或发包规律;判定单元,当所述发包状态信息符合预设网本文档来自技高网
...

【技术保护点】
1.一种攻击源接入自动识别处理的方法,其特征在于,包括步骤:监测是否有接入设备进行网络扫描;所述接入设备为与路由器连接的终端设备;当有接入设备进行网络扫描时,根据攻击源接入设备对应的数据包,获取攻击源接入设备对应的身份标识信息,并获取所述攻击源接入设备与所述路由器的连接方式;当所述攻击源接入设备与所述路由器为有线连接时,执行有线网络攻击防御操作;当所述攻击源接入设备与所述路由器为无线连接时,执行无线网络攻击防御操作。

【技术特征摘要】
1.一种攻击源接入自动识别处理的方法,其特征在于,包括步骤:监测是否有接入设备进行网络扫描;所述接入设备为与路由器连接的终端设备;当有接入设备进行网络扫描时,根据攻击源接入设备对应的数据包,获取攻击源接入设备对应的身份标识信息,并获取所述攻击源接入设备与所述路由器的连接方式;当所述攻击源接入设备与所述路由器为有线连接时,执行有线网络攻击防御操作;当所述攻击源接入设备与所述路由器为无线连接时,执行无线网络攻击防御操作。2.根据权利要求1所述的攻击源接入自动识别处理的方法,其特征在于,所述当所述攻击源接入设备与所述路由器为有线连接时,执行有线网络攻击防御操作包括:当所述攻击源接入设备与所述路由器为有线连接时,拒绝响应所述攻击源接入设备的数据包;所述当所述攻击源接入设备与所述路由器为无线连接时,执行无线网络攻击防御操作包括:当所述攻击源接入设备与所述路由器为无线连接时,断开与所述攻击源接入设备的无线网络连接,并且拒绝所述所述攻击源接入设备的无线接入请求。3.根据权利要求1或2所述的攻击源接入自动识别处理的方法,其特征在于,所述根据攻击源接入设备对应的数据包,获取攻击源接入设备对应的身份标识信息之后,并获取所述攻击源接入设备与所述路由器的连接方式之前包括:获取第n次网络扫描的第一时间以及第n+1次网络扫描的第二时间;n≥0,且n∈N;当所述第二时间与所述第一时间的时间差大于等于预设时间阈值时,根据所述攻击源接入设备对应的数据包,分析所述攻击源接入设备与所述路由器的连接方式;当所述第二时间与所述第一时间的时间差小于预设时间阈值时,开启预设网络防御操作。4.根据权利要求3所述的攻击源接入自动识别处理的方法,其特征在于,所述当所述第二时间与所述第一时间的时间差大于等于预设时间阈值时,执行预设网络防御操作包括步骤:绑定目标接入设备的IP地址与MAC地址;所述目标接入设备为未进行网络扫描的接入设备;每隔预设时长向所有接入设备发送标准ARP数据包;开启预设防火墙规则、预设无线驱动规则,并获取新的接入设备的接入请求;根据所述预设防火墙规则,允许响应所述目标接入设备的数据包;根据所述预设无线驱动规则,允许所述目标接入设备接入;当预设时间间隔内所述接入请求的数量小于预设数量阈值时,关闭所述预设网络防御操作。5.根据权利要求1所述的攻击源接入自动识别处理的方法,其特征在于,所述监测是否有接入设备进行网络扫描包括步骤:通过路由器连接端口获取接入设备发送的数据包;解析得到各个数据包的属性信息,根据所述属性信息得到发包状态信息;所述属性信息包括时间信息,源标识信息,目的标识信息,端口号;所述发包状态信息包括发包频度和/或发包规律;当所述发包状态信息符合预设网络扫描发包状态时,判定所述接入设备进行网络扫描。6.一种路由...

【专利技术属性】
技术研发人员:黄雁冰
申请(专利权)人:四川斐讯信息技术有限公司
类型:发明
国别省市:四川,51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1