【技术实现步骤摘要】
一种基于可编程交换机的洪泛攻击攻防演练方法及装置
[0001]本专利技术涉及互联网
,特别是涉及一种基于可编程交换机的洪泛攻击攻防演练方法及装置。
技术介绍
[0002]现如今,网络攻击正在逐渐变多,网络安全面临严峻的挑战。洪泛攻击作为网络攻击的重要手段,可快速占用被攻击方的各类网络资源,从而阻止正常用户对被攻击方的网络访问。这类攻击方式简单有效,被攻击者大量采用。
[0003]研究者开发出了各类防御洪泛攻击的手段,应用在各类系统中。为了检验这类系统的效果,各类组织常常会组织攻击演练来测试防御效果。攻击演练是用以评估各类机构网络防御系统的网络安全演习活动。具体实践中,组织者会组织攻防两方,进攻方会对防守方发动网络攻击,检测出防守方的防御能力。洪泛攻击作为重要的攻击手段,被广泛使用。
[0004]现有的洪泛攻击产生方法多是用编写软件脚本,产生异常流量,再通过主机网卡将异常流量发送到网络中,发起攻击。这类方式的缺点是软件产生异常流量的速度较慢(多为千兆、万兆级),攻击效率不高。攻击方往往需要同时控制大量的主 ...
【技术保护点】
【技术特征摘要】
1.一种基于可编程交换机的洪泛攻击攻防演练方法,其特征在于,包括以下步骤:对源主机和目标主机进行数据连接建立;在数据连接建立后分析源主机和目标主机之间基于数据包的洪泛攻击,得到洪泛攻击种类分析结果;获取可编程交换机所有流水线的处理能力值,基于所述处理能力值和所述洪泛攻击种类分析结果进行基于可编程交换机的单流水线洪泛攻击程序设计得到可编程交换机用于洪泛攻击的种子数据包;基于所述用于洪泛攻击的种子数据包和所述可编程交换机所有流水线的处理能力值,对各个流水线入端口的所述种子数据包的种类进行控制,根据种子数据包的种类控制结果以控制所述可编程交换机的每条流水线的洪泛攻击种类。2.根据权利要求1所述的方法,其特征在于,所述在数据连接建立后分析源主机和目标主机之间基于数据包的洪泛攻击,得到洪泛攻击种类分析结果,包括:在源主机和目标主机建立TCP连接过程中,源主机向目标主机发送SYN数据包;所述目标主机收到后,向源主机反馈SYN ACK数据包;当所述源主机不向目标主机反馈ACK数据包并重复执行该动作时,即源主机发送TCP SYN洪泛攻击;当所述源主机到自己的TCP连接表中查看有没有与ACK数据包的发送者建立连接,如果有,则发送ACK数据完成TCP连接,如果没有则发送ACK RST数据包断开连接;所述源主机通过伪造大量的SYN ACK数据包发送给目标主机,即源主机发送ACK洪泛攻击;以及,基于UDP用户数据报协议的源主机和目标主机之间数据包的UDP洪泛攻击。3.根据权利要求2所述的方法,其特征在于,所述基于处理能力值和所述洪泛攻击种类分析结果进行基于可编程交换机的单流水线洪泛攻击程序设计得到可编程交换机用于洪泛攻击的种子数据包,包括:基于所述可编程交换机所有流水线的处理能力值设计可编程交换机不同的洪泛攻击程序;利用预设的网络语言数据库生成不同的种子数据包;将所述不同的种子数据包发送到可编程交换机入端口,利用不同的洪泛攻击程序使用所述不同的种子数据包,在可编程交换机收到不同的种子数据包后,通过预设的循环移位函数修改当前种子数据包的发送地址;在修改完发送地址后,进入转发流程通过预设的转发方式以实现以最大速率循环发送用于洪泛攻击的种子数据包。4.根据权利要求3所述的方法,其特征在于,所述不同的种子数据包,包括TCP SYN、TCP SYN ACK和UDP种子数据包;所述利用不同的洪泛攻击程序使用所述不同的种子数据包,包括:利用第一洪泛攻击程序对应处理所述TCP SYN洪泛攻击,并使用TCP SYN种子数据包;利用第二洪泛攻击程序对应处理所述ACK洪泛攻击,并使用SYN ACK种子数据包;以及,利用第三洪泛攻击程序对应处理所述UDP洪泛攻击,并使用UDP种子数据包。5.根据权利要求3所述的方法,其特征在于,所述转发方式,包括:监测洪泛攻击程序的控制平面是否转达停止攻击信号,若是,停止后续流程,否则继续后续流程;
在种子数据包转发时将当前种子数据包克隆到可编程交换机当前流水线的入管道Ingress,使得种子数据包回环,再将当前种子数据包发送到网络中。6.一...
【专利技术属性】
技术研发人员:王德志,郭小江,赫卫国,孙财新,潘霄峰,王鸿策,关何格格,郝健强,任晓馗,姚中原,唐建辉,施俊佼,陶羽,
申请(专利权)人:中国华能集团清洁能源技术研究院有限公司华能海上风电科学技术研究有限公司华能国际电力江苏能源开发有限公司清洁能源分公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。