开放式最短路径优先协议脆弱性分析方法及装置、介质制造方法及图纸

技术编号:20627798 阅读:24 留言:0更新日期:2019-03-20 17:23
本发明专利技术实施例公开了一种OSPF协议脆弱性分析方法及装置、设备及存储介质。所述OSPF协议脆弱性分析方法,包括:脆弱性分析路由器通过运行脆弱性分析路由器模型生成无效LSA;所述脆弱性分析路由器在自治域内洪泛所述无效LSA;获取合法路由器在接收到无效LSA后,基于所述OSPF协议对所述无效LSA的处理,获得所述合法路由器的脆弱性分析结果;基于脆弱性分析结果,确定所述合法路由器运行的OSPF协议是否存在脆弱性问题。

Open Shortest Path Priority Protocol Vulnerability Analysis Method, Device and Media

The embodiment of the present invention discloses an OSPF protocol vulnerability analysis method, device, device and storage medium. The vulnerability analysis method of OSPF protocol includes: vulnerability analysis router generates invalid LSA by running vulnerability analysis router model; vulnerability analysis router floods invalid LSA in autonomous domain; acquisition of legitimate router after receiving invalid LSA, vulnerability analysis of the invalid LSA is obtained based on the treatment of the invalid LSA by the OSPF protocol. Result: Based on the vulnerability analysis results, the vulnerability of OSPF protocol running by the legitimate router is determined.

【技术实现步骤摘要】
开放式最短路径优先协议脆弱性分析方法及装置、介质
本专利技术涉及网络
,尤其涉及一种开放式最短路径优先(OpenShortestPathFirst,OSPF)协议脆弱性分析方法及装置、及存储介质。
技术介绍
开放式最短路径优先(OpenShortestPathFirst,OSPF)协议是一个内部网关协议,可以应用于单一自治系统内部决策路由,隶属内部网关协议。一般运行在路由器上,用于供路由器选择路由。但是若OSFP协议被脆弱性分析了,则会导致路由器中存储的路由表出现无效路由或者错误路由;无效路由或错误路由会进一步导致丢包,进而导致网络丢包率高及发送失败率高的问题。故需要修补OSPF协议的脆弱性问题,在修补脆弱性问题之前,需要检测出OSPF协议的脆弱性问题,在现有技术中对于如何检测路由器上运行的OSPF协议的脆弱性问题尚未有任何规定。
技术实现思路
有鉴于此,本专利技术实施例期望提供一种OSPF协议脆弱性分析方法及装置、及存储介质。本专利技术的技术方案是这样实现的:一种开放式最短路径优先OSPF协议脆弱性分析方法,包括:脆弱性分析路由器通过运行脆弱性分析路由器模型生成无效LSA;所述脆弱性分析路由器在自治域内洪泛所述无效LSA;获取合法路由器在接收到无效LSA后,基于所述OSPF协议对所述无效LSA的处理,获得所述合法路由器的脆弱性分析结果;基于脆弱性分析结果,确定所述合法路由器运行的OSPF协议是否存在脆弱性问题。基于上述方案,所述脆弱性分析路由器运行脆弱性分析路由器模型,生成无效LSA,包括以下至少之一:脆弱性分析路由器生成第一类无效LSA,其中,所述第一类无效LSA中携带的链路状态字段和公告路由器字段携带的路由器标识不同;脆弱性分析路由器生成第二类无效LSA,其中,第二类无效LSA的数据格式为所述OSPF协议规定的标准格式以为的非标准格式。基于上述方案,所述脆弱性分析路由器在自治域内洪泛所述无效LSA,包括:所述脆弱性分析路由器以第一频率连续发送所述无效LSA,其中,所述第一频率对应的时间间隔小于所述合法路由器计时器触发反击机制的计时周期。基于上述方案,所述根据合法路由器在接收到无效LSA后,基于所述OSPF协议对所述无效LSA的处理,获得所述合法路由器的脆弱性分析结果,包括以下至少之一:若所述无效LSA被添加到了合法路由器的LSA数据库中,确定所述合法路由器受到脆弱性分析;若所述合法路由器对接收到的LSA计数的计数器超过预设阈值,确定所述合法路由器受到脆弱性分析;若无效LSA被标记为更新路由表的LSA,确定所述合法路由器受到脆弱性分析;若所述合法路由器的路由表基于所述无效LSA进行了更新。基于上述方案,所述基于脆弱性分析结果,确定所述合法路由器运行的OSPF协议是否存在脆弱性问题,包括:若所述合法路由器遭受到脆弱性分析,根据使得所述合法路由器遭受脆弱性分析的无效LSA的特征,确定所述合法路由器运行的OSPF协议存在的脆弱性问题类型。基于上述方案,所述若所述合法路由器遭受到脆弱性分析,根据使得所述合法路由器遭受脆弱性分析的无效LSA的特征,确定所述合法路由器运行的OSPF协议存在的脆弱性问题类型,包括以下至少之一:若所述无效LSA的公告路由字段和链路状态标识字段携带的路由器标识不同,确定所述合法路由器运行的OSPF协议存在标识字段验证不全面的脆弱性问题;若无效LSA导致对LSA计数的计数器超过预设阈值,则确定所述合法路由器运行的洪泛计时器的计数周期设置存在脆弱性问题。基于上述方案,所述脆弱性分析路由器通过运行脆弱性分析路由器模型生成无效LSA,包括:遍历所述自治域网络内每一个合法路由器,基于每一个所述合法路由器的路由器标识生成所述无效LSA。基于上述方案,所述方法还包括:获取OSPF模型,其中,所述OSPF模型包括:包含有运行OSFP协议的路由器的自治域网络的拓扑结构;其中,所述自治域网络内包含有一个或多个合法路由器。一种开放式最短路径优先OSPF协议脆弱性问题检测装置,包括:生成模块,用于脆弱性分析路由器通过运行脆弱性分析路由器模型生成无效LSA;洪泛模块,用于所述脆弱性分析路由器在自治域内洪泛所述无效LSA;获取模块,用于获取合法路由器在接收到无效LSA后,基于所述OSPF协议对所述无效LSA的处理,获得所述合法路由器的脆弱性分析结果;确定模块,用于基于脆弱性分析结果,确定所述合法路由器运行的OSPF协议是否存在脆弱性问题。一种计算机存储介质,所述计算机存储介质存储有计算机可执行指令;所述计算机可执行指令被执行后,能够实现前述一个或多个OSPF协议脆弱性分析方法。本专利技术实施例提供的技术方案,会利用脆弱性分析路由器刻意的生成无效LSA,对自治域内传输LSA,对合法路由器进行脆弱性分析,然后由合法路由器基于OSPF协议对无效LSA的处理,基于合法路由器是否受到脆弱性分析,来确定合法路由器运行的OSPF协议是否存在脆弱性问题,且还根据导致合法路由器受到脆弱性分析的无效LSA的特点,确定出该合法路由器运行的OSPF协议存在的脆弱性问题类型,具有实现简便及快捷的特点。附图说明图1为本专利技术实施例提供的一种OSPF协议脆弱性分析方法的流程示意图;图2为本专利技术实施例提供的一种OSPF协议脆弱性分析方法的流程示意图;图3为本专利技术实施例提供的一种OSPF协议脆弱性问题检测装置的结构示意图。具体实施方式以下结合说明书附图及具体实施例对本专利技术的技术方案做进一步的详细阐述。如图1所示,本实施例提供一种开放式最短路径优先OSPF协议脆弱性分析方法,包括:步骤S110:脆弱性分析路由器通过运行脆弱性分析路由器模型生成无效LSA;步骤S120:所述脆弱性分析路由器在自治域内洪泛所述无效LSA;步骤S130:获取合法路由器在接收到无效LSA后,基于所述OSPF协议对所述无效LSA的处理,获得所述合法路由器的脆弱性分析结果;步骤S140:基于脆弱性分析结果,确定所述合法路由器运行的OSPF协议是否存在脆弱性问题。本实施例提供的OSPF协议的脆弱性分析方法,可应用于脆弱性分析路由器中,也可以应用于脆弱性分析路由器的控制器中。所述脆弱性分析路由器模型被脆弱性分析路由器运行之后,会触发所述脆弱性分析路A由器生成无效LSA,并在无效LSA被生成之后,在对应的自治域网络内发送,例如,广播发送、组播发送或单播发送。总之,在本实施例中为了不用在查看逐一查看路由器网络的情况下,通过在网络中引入脆弱性分析路由器构建无效LSA对合法路由器进行脆弱性分析,看合法路由器如何处理无效LSA,确定出合法路由器的脆弱性分析结果;且由于无效LSA是由脆弱性分析路由器所生成的,故无效LSA的特点是预先知道的,若合法路由器受到这种无效LSA的脆弱性分析,则表明合法路由器所运行的OSPF协议存在不能检测对应特点无效LSA的脆弱性问题;故具有简便且有效检测OSPF协议的问题。若存在脆弱性问题,则路由器的路由表就有可能比较高的概率被篡改,存在安全性不够的问题。在一些实施例中,所述步骤S110可包括以下至少之一:脆弱性分析路由器生成第一类无效LSA,其中,所述第一类无效LSA中携带的链路状态字段和公告路由器字段携带的路由器标识不同;脆弱性分析路由器生成第二类无效LSA,本文档来自技高网...

【技术保护点】
1.一种开放式最短路径优先OSPF脆弱性分析方法,其特征在于,包括:脆弱性分析路由器通过运行脆弱性分析路由器模型生成无效LSA;所述脆弱性分析路由器在自治域内洪泛所述无效LSA;获取合法路由器在接收到无效LSA后,基于所述OSPF协议对所述无效LSA的处理,获得所述合法路由器的脆弱性分析结果;基于脆弱性分析结果,确定所述合法路由器运行的OSPF协议是否存在脆弱性问题。

【技术特征摘要】
1.一种开放式最短路径优先OSPF脆弱性分析方法,其特征在于,包括:脆弱性分析路由器通过运行脆弱性分析路由器模型生成无效LSA;所述脆弱性分析路由器在自治域内洪泛所述无效LSA;获取合法路由器在接收到无效LSA后,基于所述OSPF协议对所述无效LSA的处理,获得所述合法路由器的脆弱性分析结果;基于脆弱性分析结果,确定所述合法路由器运行的OSPF协议是否存在脆弱性问题。2.根据权利要求1所述的方法,其特征在于,所述脆弱性分析路由器运行脆弱性分析路由器模型,生成无效LSA,包括以下至少之一:脆弱性分析路由器生成第一类无效LSA,其中,所述第一类无效LSA中携带的链路状态字段和公告路由器字段携带的路由器标识不同;脆弱性分析路由器生成第二类无效LSA,其中,第二类无效LSA的数据格式为所述OSPF协议规定的标准格式以为的非标准格式。3.根据权利要求1所述的方法,其特征在于,所述脆弱性分析路由器在自治域内洪泛所述无效LSA,包括:所述脆弱性分析路由器以第一频率连续发送所述无效LSA,其中,所述第一频率对应的时间间隔小于所述合法路由器计时器触发反击机制的计时周期。4.根据权利要求1所述的方法,其特征在于,所述根据合法路由器在接收到无效LSA后,基于所述OSPF协议对所述无效LSA的处理,获得所述合法路由器的脆弱性分析结果,包括以下至少之一:若所述无效LSA被添加到了合法路由器的LSA数据库中,确定所述合法路由器受到脆弱性分析;若所述合法路由器对接收到的LSA计数的计数器超过预设阈值,确定所述合法路由器受到脆弱性分析;若无效LSA被标记为更新路由表的LSA,确定所述合法路由器受到脆弱性分析;若所述合法路由器的路由表基于所述无效LSA进行了更新。5.根据权利要求1至4任一项所述的方法,其特征在于,所述基于脆弱性分析结果,确定所述合法路由器运行的OSPF协议是否存在脆弱性问题,包括:若所述合法...

【专利技术属性】
技术研发人员:王彤胥斌其他发明人请求不公开姓名
申请(专利权)人:北京网太科技发展有限公司
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1