【技术实现步骤摘要】
防止环网协议报文攻击设备CPU的方法及装置
本专利技术涉及工业以太网
,尤其涉及一种防止环网协议报文攻击设备CPU的方法及装置。
技术介绍
为了保证工业以太网的安全性,使用具有快速倒换能力的环网协议进行网络规划是比较普遍的现象。环网协议是网络正常通信的保障,如果环网协议发生异常,对整个网络的正常通信将会造成很大的冲击,严重的可能会导致网络瘫痪,因此环网协议的安全性对整个网络是非常重要的。在对环网协议的攻击中,一种较严重的攻击是仿冒大量的环网协议报文冲击环网中设备的CPU。在这种攻击中,攻击者通过抓取环网中的报文,获取环网协议的特征值,仿冒该特征值的报文,或者直接将抓取的报文向设备的端口发送。虽然设备的CPU会进行报文合理性的判断,但是该攻击方法还是会对环网中设备的CPU造成一定的冲击。在现有技术中为了解决这种冲击,采用了以下方式:环网中每台设备的CPU检测从每个端口接收到的环网协议报文的数量,当从某一端口接收到大量的环网协议报文时,将该端口关闭一段时间。但是这种关闭端口的方法,将会终止该端口的正常通信,影响环网的正常运行。或者,还可以是环网中每台 ...
【技术保护点】
一种防止环网协议报文攻击设备CPU的方法,其特征在于,所述方法包括:第一设备检测经自身处理的环网协议报文是否超速;当检测到超速时,生成用于生成环网协议特征值的随机值,将所述随机值发送给环网中的其他设备;并向环网中其他设备发送启动新的特征值的通知信息,使环网中的每台设备的硬件根据生成的新的特征值对环网协议报文进行检测,其中所述新的特征值根据所述随机值、报文类型信息、每台设备的地址信息及每台设备中保存的加密算法生成。
【技术特征摘要】
1.一种防止环网协议报文攻击设备CPU的方法,其特征在于,所述方法包括: 第一设备检测经自身处理的环网协议报文是否超速; 当检测到超速时,生成用于生成环网协议特征值的随机值,将所述随机值发送给环网中的其他设备; 并向环网中其他设备发送启动新的特征值的通知信息,使环网中的每台设备的硬件根据生成的新的特征值对环网协议报文进行检测,其中所述新的特征值根据所述随机值、报文类型信息、每台设备的地址信息及每台设备中保存的加密算法生成。2.如权利要求1所述的方法,其特征在于,所述当第一设备检测到自身CPU处理的环网协议报文超速时,所述方法还包括: 第一设备生成用于生成环网协议特征值的随机值及加密算法代码,将所述随机值及加密算法代码发送给环网中的其他设备; 并向环网中其他设备发送启动新的特征值的通知信息,使环网中的每台设备的硬件根据生成的新的特征值对环网协议报文进行检测,其中所述新的特征值根据所述随机值、报文类型信息、每台设备的地址信息及所述加密算法代码对应的加密算法生成。3.如权利要求1所述的方法,其特征在于,所述方法还包括: 所述第一设备的硬件接收到待处理的环网协议报文后,识别该环网协议报文中携带的特征值; 根据所述特 征值、发送该报文的设备的地址信息、报文类型信息及保存的加密算法,确定该环网协议报文对应的随机值; 判断该随机值是否与本地保存的随机值相同,其中,将该随机值写入硬件; 当确定相同时,将该环网协议报文发送到CPU对该报文进行处理,否则,将所述环网协议报文丢弃。4.如权利要求3所述的方法,其特征在于,所述对该环网协议报文进行处理之后,所述方法还包括: 所述第一设备的硬件在本地保存该环网协议报文的特征值、发送该报文的设备的地址信息及报文类型信息的对应关系。5.如权利要求4所述的方法,其特征在于,所述识别该环网协议报文中携带的特征值之后,所述方法还包括: 所述第一设备的硬件判断本地是否保存有所述特征值; 当本地保存有所述特征值时,根据保存的该特征值、发送该报文的设备的地址信息及报文类型信息的对应关系,及该待处理环网协议报文中携带的信息,判断该环网协议报文是否为攻击报文; 当确定该环网协议报文为攻击报文时,将该环网协议报文丢弃,否则,将该环网协议报文发...
【专利技术属性】
技术研发人员:江启运,吕志勇,
申请(专利权)人:北京东土科技股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。