CN110798451A - 一种安全认证的方法及装置 - Google Patents
一种安全认证的方法及装置 Download PDFInfo
- Publication number
- CN110798451A CN110798451A CN201910932280.2A CN201910932280A CN110798451A CN 110798451 A CN110798451 A CN 110798451A CN 201910932280 A CN201910932280 A CN 201910932280A CN 110798451 A CN110798451 A CN 110798451A
- Authority
- CN
- China
- Prior art keywords
- application layer
- message
- layer message
- packet
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供了一种安全认证的方法及装置,涉及通信技术领域。本申请的方案包括:网络安全设备接收第一应用层报文,若第一应用层报文为首个应用层报文,则丢弃第一应用层报文。若在指定时间段内接收到第二应用层报文,且确定第二应用层报文为第一应用层报文的重传报文,则向服务器转发第二应用层报文,并将第二应用层报文的会话状态更新为认证通过状态;若未在指定时间段内接收到第二应用层报文,或在指定时间段内接收到第二应用层报文,且确定第二应用层报文为第一应用层报文的错误的重传报文,则中断终端与服务器之间的连接。本申请可以识别并防御应用层攻击,提高网络安全性。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种安全认证的方法及装置。
背景技术
目前网络攻击现象非常常见,随着对网络层攻击防御手段的加强,网络层带宽型攻击夹杂应用层攻击的混合攻击逐渐增多。相比于网络层攻击,应用层攻击的客户端只需消耗很小的带宽资源和主机资源,就可以使得服务器耗费很大的带宽资源或者主机资源,即应用层攻击的破坏力较大。
然而目前网络安全设备可以对网络层攻击进行识别并防御,但无法识别并防御应用层攻击,导致网络安全存在隐患。
发明内容
有鉴于此,本申请实施例提供一种安全认证的方法及装置,以实现识别并防御应用层攻击,提高网络安全性。具体技术方案如下:
第一方面,本申请提供一种安全认证的方法,所述方法应用于位于终端与服务器之间的网络安全设备,所述方法包括:
接收第一应用层报文;
若确定所述第一应用层报文为首个应用层报文,则丢弃所述第一应用层报文;
若在指定时间段内接收到第二应用层报文,且确定所述第二应用层报文为所述第一应用层报文的重传报文,则向服务器转发所述第二应用层报文,并将所述第二应用层报文的会话状态更新为认证通过状态;
若未在所述指定时间段内接收到所述第二应用层报文,或在所述指定时间段内接收到所述第二应用层报文,且确定所述第二应用层报文为所述第一应用层报文的错误的重传报文,则中断所述终端与所述服务器之间的连接。
在一种可能的实现方式中,通过以下方式确定所述第一应用层报文为首个应用层报文:
判断所述第一应用层报文的确认ACK标记位为是否被置位;
若是,则判断所述第一应用层报文是否包括载荷数据;
若是,判断所述第一应用层报文对应的会话状态是否为未认证状态;
若是,则确定所述第一应用层报文为首个应用层报文。
在一种可能的实现方式中,所述方法还包括:
若所述第一应用层报文的ACK标记位未被置位,或所述第一应用层报文不包括载荷数据,则丢弃所述第一应用层报文,并中断所述终端与所述服务器之间的连接。
在一种可能的实现方式中,所述方法还包括:
若确定所述第一应用层报文为首个应用层报文,则将所述第一应用层报文对应的会话状态更新为认证中状态,并记录接收所述第一应用层报文的时刻以及所述第一应用层报文的报文确认号;
通过以下方式确定所述第二应用层报文为所述第一应用层报文的重传报文:
若所述第二应用层报文的会话状态为认证中状态,所述第二应用层报文的报文序列号与所述第二应用层报文对应的会话信息中的报文序列号相同,且所述第二应用层报文的报文确认号与所述第一应用层报文的报文确认号相同,则确定所述第二应用层报文为所述第一应用层报文的重传报文。
在一种可能的实现方式中,所述方法还包括:
若确定所述第一应用层报文为首个应用层报文,则将所述第一应用层报文对应的会话状态更新为认证中状态,并记录接收所述第一应用层报文的时刻以及所述第一应用层报文的报文确认号;
通过以下方式确定所述第二应用层报文为所述第一应用层报文的错误的重传报文:
在所述第二应用层报文的会话状态为认证中状态的情况下,若所述第二应用层报文的报文序列号与所述第二应用层报文对应的会话信息中的报文序列号不同,和/或所述第二应用层报文的报文确认号与所述第一应用层报文的报文确认号不同,则确定所述第二应用层报文为所述第一应用层报文的错误的重传报文。
在一种可能的实现方式中,在丢弃所述第一应用层报文之后,所述方法还包括:
判断接收所述第二应用层报文的时刻与接收所述第一应用层报文的时刻之间的时间间隔是否小于第一时间阈值;
若小于,则丢弃所述第二应用层报文;
若不小于,则判断接收所述第二应用层报文的时刻与接收所述第一应用层报文的时刻之间的时间间隔是否大于第二时间阈值;若大于,则丢弃所述第二应用层报文,并中断所述终端与所述服务器之间的连接;若不大于,则确定在所述指定时间段内接收到所述第二应用层报文。
在一种可能的实现方式中,所述方法还包括:
将所述第二应用层报文的源IP地址加入白名单。
第二方面,本申请提供一种安全认证的装置,所述装置应用于位于终端与服务器之间的网络安全设备,所述装置包括:
接收模块,用于接收第一应用层报文;
丢弃模块,用于若确定所述第一应用层报文为首个应用层报文,则丢弃所述第一应用层报文;
发送模块,用于若在指定时间段内接收到第二应用层报文,且确定所述第二应用层报文为所述第一应用层报文的重传报文,则向服务器转发所述第二应用层报文;
更新模块,用于若在指定时间段内接收到第二应用层报文,且确定所述第二应用层报文为所述第一应用层报文的重传报文,则将所述第二应用层报文的会话状态更新为认证通过状态;
中断模块,用于若未在所述指定时间段内接收到所述第二应用层报文,或在所述指定时间段内接收到所述第二应用层报文,且确定所述第二应用层报文为所述第一应用层报文的错误的重传报文,则中断所述终端与所述服务器之间的连接。
在一种可能的实现方式中,所述装置还包括:确定模块;
所述确定模块,用于通过以下方式确定所述第一应用层报文为首个应用层报文:
判断所述第一应用层报文的确认ACK标记位为是否被置位;
若是,则判断所述第一应用层报文是否包括载荷数据;
若是,判断所述第一应用层报文对应的会话状态是否为未认证状态;
若是,则确定所述第一应用层报文为首个应用层报文。
在一种可能的实现方式中,所述丢弃模块,还用于若所述第一应用层报文的ACK标记位未被置位,或所述第一应用层报文不包括载荷数据,则丢弃所述第一应用层报文,并触发所述中断模块中断所述终端与所述服务器之间的连接。
在一种可能的实现方式中,所述更新模块,还用于若确定所述第一应用层报文为首个应用层报文,则将所述第一应用层报文对应的会话状态更新为认证中状态,并记录接收所述第一应用层报文的时刻以及所述第一应用层报文的报文确认号;
所述确定模块,还用于通过以下方式确定所述第二应用层报文为所述第一应用层报文的重传报文:
若所述第二应用层报文的会话状态为认证中状态,所述第二应用层报文的报文序列号与所述第二应用层报文对应的会话信息中的报文序列号相同,且所述第二应用层报文的报文确认号与所述第一应用层报文的报文确认号相同,则确定所述第二应用层报文为所述第一应用层报文的重传报文。
在一种可能的实现方式中,所述更新模块,还用于若确定所述第一应用层报文为首个应用层报文,则将所述第一应用层报文对应的会话状态更新为认证中状态,并记录接收所述第一应用层报文的时刻以及所述第一应用层报文的报文确认号;
所述确定模块,还用于通过以下方式确定所述第二应用层报文为所述第一应用层报文的错误的重传报文:
在所述第二应用层报文的会话状态为认证中状态的情况下,若所述第二应用层报文的报文序列号与所述第二应用层报文对应的会话信息中的报文序列号不同,和/或所述第二应用层报文的报文确认号与所述第一应用层报文的报文确认号不同,则确定所述第二应用层报文为所述第一应用层报文的错误的重传报文。
在一种可能的实现方式中,所述装置还包括:判断模块;
所述判断模块,用于判断接收所述第二应用层报文的时刻与接收所述第一应用层报文的时刻之间的时间间隔是否小于第一时间阈值;
所述丢弃模块,用于若所述判断模块的判断结果为小于,则丢弃所述第二应用层报文;
所述判断模块,还用于若所述判断模块的判断结果为不小于,则判断接收所述第二应用层报文的时刻与接收所述第一应用层报文的时刻之间的时间间隔是否大于第二时间阈值;
所述丢弃模块,还用于若所述判断模块判断出接收所述第二应用层报文的时刻与接收所述第一应用层报文的时刻之间的时间间隔大于第二时间阈值,则丢弃所述第二应用层报文,并触发所述中断模块中断所述终端与所述服务器之间的连接;
所述确定模块,还用于若所述判断模块判断出接收所述第二应用层报文的时刻与接收所述第一应用层报文的时刻之间的时间间隔不大于第二时间阈值,则确定在所述指定时间段内接收到所述第二应用层报文。
在一种可能的实现方式中,所述装置还包括:
白名单模块,用于将所述第二应用层报文的源IP地址加入白名单。
第三方面,本申请实施例提供一种网络安全设备,该网络安全设备包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现第一方面中所述的安全认证的方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面中所述的安全认证的方法。
第五方面,本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面中所述的安全认证的方法。
采用本申请实施例提供的安全认证的方法及装置,网络安全设备接收第一应用层报文,若第一应用层报文为首个应用层报文,则丢弃第一应用层报文。若在指定时间段内接收到第二应用层报文,且确定第二应用层报文为第一应用层报文的重传报文,则向服务器转发第二应用层报文,并将第二应用层报文的会话状态更新为认证通过状态;若未在指定时间段内收到第二应用层报文,或在指定时间段内接收到第二应用层报文,且确定第二应用层报文为第一应用层报文的错误的重传报文,则中断终端与服务器之间的连接。可见,本申请实施例可利用终端对首个应用层报文的重传机制,在丢弃首个应用层报文后,若在指定时间段内接收到该第一应用层报文的重传报文,则认证通过;若在指定时间段内接收到第一应用层报文的错误的重传报文,则中断终端与服务器之间的连接,从而避免终端继续向服务器发送应用层攻击报文,实现了对攻击报文的防御。相比于现有技术,本申请实施例实现了应用层攻击的识别及防御,提高了网络通信的安全性。
当然,实施本申请的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种网络架构的示意图;
图2为本申请实施例提供的一种安全认证的方法的流程图;
图3为本申请实施例提供的另一种安全认证的方法的流程图;
图4为本申请实施例提供的一种安全认证的装置的结构示意图;
图5为本申请实施例提供的一种网络安全设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例应用于如图1所示的网络架构中,该网络架构中包括终端、安全设备及服务器。
其中,终端可以为手机、电脑、具有无线通信功能的可穿戴设备等。
安全设备可以为防火墙,安全设备部署于终端与服务器之间,用于对接入服务器的终端进行安全验证。
在本申请实施例中,在终端与服务器之间建立网络连接过程中,网络安全设备可对终端进行TCP网络认证,认证通过之后,终端与服务器之间建立TCP连接。且网络安全设备生成该终端与服务器之间建立的会话的会话信息。
可选地,该会话信息包括五元组信息和会话状态,在建立TCP连接后,该会话状态为未认证状态。
后续可通过本申请实施例提供的以下方法进行应用层认证。
如图2所示,本申请实施例提供了一种安全认证的方法,该方法应用于终端与服务器之间的网络安全设备,该方法包括:
S201、接收第一应用层报文。
其中,网络安全设备接收到第一应用层报文时,可记录接收第一应用层报文的时刻。
S202、若确定第一应用层报文为首个应用层报文,则丢弃第一应用层报文。
在一种实施方式中,网络安全设备可通过以下方式确定第一应用层报文为首个应用层报文(即应用层首包):判断第一应用层报文的ACK标记位是否被置位,若是,则判断第一应用层报文是否包括载荷数据,若是,判断第一应用层报文对应的会话状态是否为未认证状态,若是,则确定第一应用层报文为首个应用层报文。
其中,在终端与服务器之间建立TCP连接后,该终端与服务器之间的会话的会话状态为未认证状态,且协议规定,首个应用层报文的ACK标记位会被置位(例如,置为1),所以上述判断结果均为是的情况下,可确定第一应用层报文为首个应用层报文。
可选地,若第一应用层报文的ACK标记位未被置位,或者第一应用层报文不包括载荷数据,则确定第一应用层报文为异常报文,服务器丢弃该第一应用层报文,并中断终端与服务器之间的连接。
本申请实施例中,网络安全设备可分别向终端和服务器发送复位连接(Reset theconnection,RST)报文,从而中断终端与服务器之间的连接。
S203、若在指定时间段内接收到第二应用层报文,且确定第二应用层报文为第一应用层报文的重传报文,则向服务器转发第二应用层报文,并将第二应用层报文的会话状态更新为认证通过状态。
其中,基于终端的重传机制,若首个应用层报文传输失败,终端会重新传输该首个应用层报文。若网络安全设备在指定时间段内接收到第一应用层报文的重传报文,则认为该重传报文不是攻击报文,符合正常的重传机制,所以将该第二应用层报文的会话状态更新为认证通过状态。
网络安全设备可查找与第二应用层报文的五元组匹配的会话信息,并将该会话信息包括的会话状态更新为认证通过状态。
S204、若未在指定时间段内接收到第二应用层报文,或在指定时间段内接收到错误的第二应用层报文,且确定第二应用层报文为第一应用层报文的错误的重传报文,则中断终端与服务器之间的连接。
采用本申请实施例提供的安全认证的方法,网络安全设备接收第一应用层报文,若第一应用层报文为首个应用层报文,则丢弃第一应用层报文。若在指定时间段内接收到第二应用层报文,且确定第二应用层报文为第一应用层报文的重传报文,则向服务器转发第二应用层报文,并将第二应用层报文的会话状态更新为认证通过状态;若未在指定时间段内收到第二应用层报文,或在指定时间段内接收到第二应用层报文,且确定第二应用层报文为第一应用层报文的错误的重传报文,则中断终端与服务器之间的连接。可见,本申请实施例可利用终端对首个应用层报文的重传机制,在丢弃首个应用层报文后,若在指定时间段内接收到该第一应用层报文的重传报文,则认证通过;若在指定时间段内接收到第一应用层报文的错误的重传报文,则中断终端与服务器之间的连接,从而避免终端继续向服务器发送应用层攻击报文,实现了对攻击报文的防御。相比于现有技术,本申请实施例实现了应用层攻击的识别及防御,提高了网络通信的安全性。
在本申请实施例中,若确定第一应用层报文为首个应用层报文,则将第一应用层报文对应的会话状态更新为认证中状态,并记录接收第一应用层报文的时刻以及第一应用层报文的报文确认号。
其中,报文确认号用于表示终端期望接收到的下一个字节的序号。作为示例,若终端已经接收到服务器发送的序号为0-535的所有字节,则终端向服务器发送的下一个报文的报文确认号为536。
对于上述S203,若在指定时间段内接收到第二应用层报文,服务器可通过以下方式确定第二应用层报文为第一应用层报文的重传报文:
若第二应用层报文的会话状态为认证中状态,第二应用层报文的报文序列号与第二应用层报文对应的会话信息中的报文序列号相同,且第二应用层报文的报文确认号与第一应用层报文的报文确认号相同,则确定第二应用层报文为第一应用层报文的重传报文。
其中,在网络安全设备接收到首个应用层报文(即第一应用层报文)时,可确定该第一应用层报文的报文序列号,并在会话信息中记录下一个应接收的报文的报文序列号,由于第一应用层报文被丢弃,需要进行重传,所以会话信息中记录的是第一应用层报文的报文序列号。例如,若第一应用层报文的报文序列号为10000,在网络安全设备丢弃第一应用层报文后,在会话信息中记录的序列号为10000。
另外,若终端的第一应用层报文被丢弃,则终端需对第一应用层报文进行重传,此时终端期望接收到的下一个字节的序号,与发送第一应用层报文时终端期望接收的下一个字节的序号相同,所以第一应用层报文与第一应用层报文的重传报文携带的报文确认号相同。
对于上述S204,服务器可通过以下方式确定第二应用层报文为第一应用层报文的错误的重传报文:
在第二应用层报文的会话状态为认证中状态的情况下,若第二应用层报文的报文序列号与第二应用层报文对应的会话信息中的报文序列号不同,和/或第二应用层报文的报文确认号与第一应用层报文的报文确认号不同,则确定第二应用层报文为第一应用层报文的错误的重传报文。
在本申请实施例的一种实现方式中,如图3所示,在上述S202、若确定第一应用层报文为首个应用层报文,则丢弃第一应用层报文之后,还包括如下步骤:
S301、接收第二应用层报文,第二应用层报文的会话状态为认证中状态。
S302、判断接收第二应用层报文的时刻与接收第一应用层报文的时刻之间的时间间隔是否小于第一时间阈值。
其中,第一时间阈值为终端重新传输第一应用层报文所需的最短时间,可根据经验值设置。
若是,则执行S303;若否,则执行S304。
S303、丢弃第二应用层报文。
若接收第二应用层报文的时刻与接收第一应用层报文的时刻之间的时间间隔小于第一时间阈值,则网络安全设备可确定接收到的报文不是第一应用层报文的重传报文,所以可以丢弃第二应用层报文,继续等待接收第一应用层报文的重传报文。
S304、判断接收第二应用层报文的时刻与接收第一应用层报文的时刻之间的时间间隔是否大于第二时间阈值。
若是,则执行S305;若否,则执行S306。
其中,第二时间阈值为终端重新传输第一应用层报文所需的最长时间,可根据经验值设置。
S305、丢弃第二层应用报文,并中断终端与服务器之间的连接。
若上述时间间隔大于第二时间阈值,说明终端未在指定时间段内,即规定的重传时间段内,重传第一应用层报文,网络安全设备可确定在超出第二时间阈值之后接收的第二应用层报文为异常报文,所以丢弃第二应用层报文,并中断终端与服务器之间的连接。
S306、确定在指定时间段内接收到第二应用层报文。
在一种实施方式中,在确定第二应用层报文为第一应用层报文的重传报文之后,将第二应用层报文的会话状态更新为认证通过状态。网络安全设备再次接收到应用层报文时,可根据该应用层报文的五元组信息查找会话信息,若查找到的会话信息的会话状态为认证通过状态,则向服务器转发该应用层报文,即通过会话认证的应用层报文可以被转发,未通过会话认证的应用层报文不会被转发至服务器,可以保证网络通信的安全性。
在另一种实施方式中,网络安全设备可将第二应用层报文的源IP地址加入白名单,之后其他包括该源IP地址的报文可不再经过TCP认证和应用层认证,直接由网络安全设备转发给服务器。即,网络安全设备也无需对包括该源IP地址的其他会话对应的报文进行TCP认证以及应用层认证。
网络安全设备再次接收到报文时,可判断该报文的源IP地址是否处于白名单中,若是,则转发该报文,不需再经过应用层的认证,可以提高报文转发速度,加快业务响应速度。
基于相同的技术构思,本申请实施例还提供一种安全认证的装置,该装置应用于终端与服务器之间的网络安全设备,如图4所示,该装置包括:接收模块401、丢弃模块402、发送模块403、更新模块404和中断模块405。
接收模块401,用于接收第一应用层报文;
丢弃模块402,用于若确定第一应用层报文为首个应用层报文,则丢弃第一应用层报文;
发送模块403,用于若在指定时间段内接收到第二应用层报文,且确定第二应用层报文为第一应用层报文的重传报文,则向服务器转发第二应用层报文;
更新模块404,用于若在指定时间段内接收到第二应用层报文,且确定第二应用层报文为第一应用层报文的重传报文,则将第二应用层报文的会话状态更新为认证通过状态;
中断模块405,用于若未在指定时间段内接收到第二应用层报文,或在指定时间段内接收到第二应用层报文,且确定第二应用层报文为第一应用层报文的错误的重传报文,则中断终端与服务器之间的连接。
可选地,该装置还包括:确定模块;
确定模块,用于通过以下方式确定第一应用层报文为首个应用层报文:
判断第一应用层报文的确认ACK标记位为是否被置位;
若是,则判断第一应用层报文是否包括载荷数据;
若是,判断第一应用层报文对应的会话状态是否为未认证状态;
若是,则确定第一应用层报文为首个应用层报文。
可选地,丢弃模块402,还用于若第一应用层报文的ACK标记位未被置位,或第一应用层报文不包括载荷数据,则丢弃第一应用层报文,并触发中断模块405中断终端与服务器之间的连接。
可选地,更新模块404,还用于若确定第一应用层报文为首个应用层报文,则将第一应用层报文对应的会话状态更新为认证中状态,并记录接收第一应用层报文的时刻以及第一应用层报文的报文确认号;
确定模块,还用于通过以下方式确定第二应用层报文为第一应用层报文的重传报文:
若第二应用层报文的会话状态为认证中状态,第二应用层报文的报文序列号与第二应用层报文对应的会话信息中的报文序列号相同,且第二应用层报文的报文确认号与第一应用层报文的报文确认号相同,则确定第二应用层报文为第一应用层报文的重传报文。
可选地,更新模块404,还用于若确定第一应用层报文为首个应用层报文,则将第一应用层报文对应的会话状态更新为认证中状态,并记录接收第一应用层报文的时刻以及第一应用层报文的报文确认号;
确定模块,还用于通过以下方式确定第二应用层报文为第一应用层报文的错误的重传报文:
在第二应用层报文的会话状态为认证中状态的情况下,若第二应用层报文的报文序列号与第二应用层报文对应的会话信息中的报文序列号不同,和/或第二应用层报文的报文确认号与第一应用层报文的报文确认号不同,则确定第二应用层报文为第一应用层报文的错误的重传报文。
可选地,该装置还包括:判断模块;
判断模块,用于判断接收第二应用层报文的时刻与接收第一应用层报文的时刻之间的时间间隔是否小于第一时间阈值;
丢弃模块402,用于若判断模块的判断结果为小于,则丢弃第二应用层报文;
判断模块,还用于若判断模块的判断结果为不小于,则判断接收第二应用层报文的时刻与接收第一应用层报文的时刻之间的时间间隔是否大于第二时间阈值;
丢弃模块402,还用于若判断模块判断出接收第二应用层报文的时刻与接收第一应用层报文的时刻之间的时间间隔大于第二时间阈值,则丢弃第二应用层报文,并触发中断模块405中断终端与服务器之间的连接;
确定模块,还用于若判断模块判断出接收第二应用层报文的时刻与接收第一应用层报文的时刻之间的时间间隔不大于第二时间阈值,则确定在指定时间段内接收到第二应用层报文。
可选地,该装置还包括:
白名单模块,用于将第二应用层报文的源IP地址加入白名单。
本申请实施例还提供了一种网络安全设备,如图5所示,包括处理器501、通信接口502、存储器503和通信总线504,其中,处理器501,通信接口502,存储器503通过通信总线504完成相互间的通信,
存储器503,用于存放计算机程序;
处理器501,用于执行存储器503上所存放的程序时,实现上述方法实施例中由网络安全设备执行的步骤。
上述网络安全设备提到的通信总线可以是外设部件互连标准(PeripheralComponent Interconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述网络安全设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一安全认证的方法的步骤。
在本申请提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一安全认证的方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
Claims (16)
1.一种安全认证的方法,其特征在于,所述方法应用于位于终端与服务器之间的网络安全设备,所述方法包括:
接收第一应用层报文;
若确定所述第一应用层报文为首个应用层报文,则丢弃所述第一应用层报文;
若在指定时间段内接收到第二应用层报文,且确定所述第二应用层报文为所述第一应用层报文的重传报文,则向服务器转发所述第二应用层报文,并将所述第二应用层报文的会话状态更新为认证通过状态;
若未在所述指定时间段内接收到所述第二应用层报文,或在所述指定时间段内接收到所述第二应用层报文,且确定所述第二应用层报文为所述第一应用层报文的错误的重传报文,则中断所述终端与所述服务器之间的连接。
2.根据权利要求1所述的方法,其特征在于,通过以下方式确定所述第一应用层报文为首个应用层报文:
判断所述第一应用层报文的确认ACK标记位为是否被置位;
若是,则判断所述第一应用层报文是否包括载荷数据;
若是,判断所述第一应用层报文对应的会话状态是否为未认证状态;
若是,则确定所述第一应用层报文为首个应用层报文。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述第一应用层报文的ACK标记位未被置位,或所述第一应用层报文不包括载荷数据,则丢弃所述第一应用层报文,并中断所述终端与所述服务器之间的连接。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若确定所述第一应用层报文为首个应用层报文,则将所述第一应用层报文对应的会话状态更新为认证中状态,并记录接收所述第一应用层报文的时刻以及所述第一应用层报文的报文确认号;
通过以下方式确定所述第二应用层报文为所述第一应用层报文的重传报文:
若所述第二应用层报文的会话状态为认证中状态,所述第二应用层报文的报文序列号与所述第二应用层报文对应的会话信息中的报文序列号相同,且所述第二应用层报文的报文确认号与所述第一应用层报文的报文确认号相同,则确定所述第二应用层报文为所述第一应用层报文的重传报文。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若确定所述第一应用层报文为首个应用层报文,则将所述第一应用层报文对应的会话状态更新为认证中状态,并记录接收所述第一应用层报文的时刻以及所述第一应用层报文的报文确认号;
通过以下方式确定所述第二应用层报文为所述第一应用层报文的错误的重传报文:
在所述第二应用层报文的会话状态为认证中状态的情况下,若所述第二应用层报文的报文序列号与所述第二应用层报文对应的会话信息中的报文序列号不同,和/或所述第二应用层报文的报文确认号与所述第一应用层报文的报文确认号不同,则确定所述第二应用层报文为所述第一应用层报文的错误的重传报文。
6.根据权利要求1所述的方法,其特征在于,在丢弃所述第一应用层报文之后,所述方法还包括:
判断接收所述第二应用层报文的时刻与接收所述第一应用层报文的时刻之间的时间间隔是否小于第一时间阈值;
若小于,则丢弃所述第二应用层报文;
若不小于,则判断接收所述第二应用层报文的时刻与接收所述第一应用层报文的时刻之间的时间间隔是否大于第二时间阈值;若大于,则丢弃所述第二应用层报文,并中断所述终端与所述服务器之间的连接;若不大于,则确定在所述指定时间段内接收到所述第二应用层报文。
7.根据权利要求1或4所述的方法,其特征在于,所述方法还包括:
将所述第二应用层报文的源IP地址加入白名单。
8.一种安全认证的装置,其特征在于,所述装置应用于位于终端与服务器之间的网络安全设备,所述装置包括:
接收模块,用于接收第一应用层报文;
丢弃模块,用于若确定所述第一应用层报文为首个应用层报文,则丢弃所述第一应用层报文;
发送模块,用于若在指定时间段内接收到第二应用层报文,且确定所述第二应用层报文为所述第一应用层报文的重传报文,则向服务器转发所述第二应用层报文;
更新模块,用于若在指定时间段内接收到第二应用层报文,且确定所述第二应用层报文为所述第一应用层报文的重传报文,则将所述第二应用层报文的会话状态更新为认证通过状态;
中断模块,用于若未在所述指定时间段内接收到所述第二应用层报文,或在所述指定时间段内接收到所述第二应用层报文,且确定所述第二应用层报文为所述第一应用层报文的错误的重传报文,则中断所述终端与所述服务器之间的连接。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:确定模块;
所述确定模块,用于通过以下方式确定所述第一应用层报文为首个应用层报文:
判断所述第一应用层报文的确认ACK标记位为是否被置位;
若是,则判断所述第一应用层报文是否包括载荷数据;
若是,判断所述第一应用层报文对应的会话状态是否为未认证状态;
若是,则确定所述第一应用层报文为首个应用层报文。
10.根据权利要求9所述的方法,其特征在于,
所述丢弃模块,还用于若所述第一应用层报文的ACK标记位未被置位,或所述第一应用层报文不包括载荷数据,则丢弃所述第一应用层报文,并触发所述中断模块中断所述终端与所述服务器之间的连接。
11.根据权利要求9所述的装置,其特征在于,
所述更新模块,还用于若确定所述第一应用层报文为首个应用层报文,则将所述第一应用层报文对应的会话状态更新为认证中状态,并记录接收所述第一应用层报文的时刻以及所述第一应用层报文的报文确认号;
所述确定模块,还用于通过以下方式确定所述第二应用层报文为所述第一应用层报文的重传报文:
若所述第二应用层报文的会话状态为认证中状态,所述第二应用层报文的报文序列号与所述第二应用层报文对应的会话信息中的报文序列号相同,且所述第二应用层报文的报文确认号与所述第一应用层报文的报文确认号相同,则确定所述第二应用层报文为所述第一应用层报文的重传报文。
12.根据权利要求9所述的装置,其特征在于,
所述更新模块,还用于若确定所述第一应用层报文为首个应用层报文,则将所述第一应用层报文对应的会话状态更新为认证中状态,并记录接收所述第一应用层报文的时刻以及所述第一应用层报文的报文确认号;
所述确定模块,还用于通过以下方式确定所述第二应用层报文为所述第一应用层报文的错误的重传报文:
在所述第二应用层报文的会话状态为认证中状态的情况下,若所述第二应用层报文的报文序列号与所述第二应用层报文对应的会话信息中的报文序列号不同,和/或所述第二应用层报文的报文确认号与所述第一应用层报文的报文确认号不同,则确定所述第二应用层报文为所述第一应用层报文的错误的重传报文。
13.根据权利要求8所述的装置,其特征在于,所述装置还包括:判断模块;
所述判断模块,用于判断接收所述第二应用层报文的时刻与接收所述第一应用层报文的时刻之间的时间间隔是否小于第一时间阈值;
所述丢弃模块,用于若所述判断模块的判断结果为小于,则丢弃所述第二应用层报文;
所述判断模块,还用于若所述判断模块的判断结果为不小于,则判断接收所述第二应用层报文的时刻与接收所述第一应用层报文的时刻之间的时间间隔是否大于第二时间阈值;
所述丢弃模块,还用于若所述判断模块判断出接收所述第二应用层报文的时刻与接收所述第一应用层报文的时刻之间的时间间隔大于第二时间阈值,则丢弃所述第二应用层报文,并触发所述中断模块中断所述终端与所述服务器之间的连接;
所述确定模块,还用于若所述判断模块判断出接收所述第二应用层报文的时刻与接收所述第一应用层报文的时刻之间的时间间隔不大于第二时间阈值,则确定在所述指定时间段内接收到所述第二应用层报文。
14.根据权利要求8或11所述的装置,其特征在于,所述装置还包括:
白名单模块,用于将所述第二应用层报文的源IP地址加入白名单。
15.一种网络安全设备,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求1-7任一所述的方法步骤。
16.一种机器可读存储介质,其特征在于,存储有机器可执行指令,在被处理器调用和执行时,所述机器可执行指令促使所述处理器:实现权利要求1-7任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910932280.2A CN110798451A (zh) | 2019-09-29 | 2019-09-29 | 一种安全认证的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910932280.2A CN110798451A (zh) | 2019-09-29 | 2019-09-29 | 一种安全认证的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110798451A true CN110798451A (zh) | 2020-02-14 |
Family
ID=69438766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910932280.2A Pending CN110798451A (zh) | 2019-09-29 | 2019-09-29 | 一种安全认证的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110798451A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114567484A (zh) * | 2022-02-28 | 2022-05-31 | 天翼安全科技有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
CN115378764A (zh) * | 2022-08-19 | 2022-11-22 | 山石网科通信技术股份有限公司 | 通信方法、装置、存储介质及电子装置 |
WO2023060881A1 (zh) * | 2021-10-15 | 2023-04-20 | 华为技术有限公司 | 报文源地址识别方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030135625A1 (en) * | 2002-01-15 | 2003-07-17 | International Business Machines Corporation | Blended SYN cookies |
CN102739683A (zh) * | 2012-06-29 | 2012-10-17 | 杭州迪普科技有限公司 | 一种网络攻击过滤方法及装置 |
US20140337614A1 (en) * | 2013-05-07 | 2014-11-13 | Imperva, Inc. | Selective modification of encrypted application layer data in a transparent security gateway |
CN104780065A (zh) * | 2015-04-01 | 2015-07-15 | 福建星网锐捷网络有限公司 | 一种tcp热备份方法和*** |
CN108810019A (zh) * | 2018-07-13 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 拒绝服务攻击防御方法、装置、设备和存储介质 |
CN110166471A (zh) * | 2019-05-28 | 2019-08-23 | 杭州迪普科技股份有限公司 | 一种Portal认证方法及装置 |
CN110198293A (zh) * | 2018-04-08 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 服务器的攻击防护方法、装置、存储介质和电子装置 |
CN110213204A (zh) * | 2018-03-13 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 攻击防护方法及装置、设备及可读存储介质 |
-
2019
- 2019-09-29 CN CN201910932280.2A patent/CN110798451A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030135625A1 (en) * | 2002-01-15 | 2003-07-17 | International Business Machines Corporation | Blended SYN cookies |
CN102739683A (zh) * | 2012-06-29 | 2012-10-17 | 杭州迪普科技有限公司 | 一种网络攻击过滤方法及装置 |
US20140337614A1 (en) * | 2013-05-07 | 2014-11-13 | Imperva, Inc. | Selective modification of encrypted application layer data in a transparent security gateway |
CN104780065A (zh) * | 2015-04-01 | 2015-07-15 | 福建星网锐捷网络有限公司 | 一种tcp热备份方法和*** |
CN110213204A (zh) * | 2018-03-13 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 攻击防护方法及装置、设备及可读存储介质 |
CN110198293A (zh) * | 2018-04-08 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 服务器的攻击防护方法、装置、存储介质和电子装置 |
CN108810019A (zh) * | 2018-07-13 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 拒绝服务攻击防御方法、装置、设备和存储介质 |
CN110166471A (zh) * | 2019-05-28 | 2019-08-23 | 杭州迪普科技股份有限公司 | 一种Portal认证方法及装置 |
Non-Patent Citations (2)
Title |
---|
程光 等著: "《互联网大数据挖掘与分类》", 31 December 2015 * |
金伟等: "针对DDoS攻击的检测与控制***", 《网络空间安全》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023060881A1 (zh) * | 2021-10-15 | 2023-04-20 | 华为技术有限公司 | 报文源地址识别方法及装置 |
CN114567484A (zh) * | 2022-02-28 | 2022-05-31 | 天翼安全科技有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
CN114567484B (zh) * | 2022-02-28 | 2024-03-12 | 天翼安全科技有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
CN115378764A (zh) * | 2022-08-19 | 2022-11-22 | 山石网科通信技术股份有限公司 | 通信方法、装置、存储介质及电子装置 |
CN115378764B (zh) * | 2022-08-19 | 2024-04-05 | 山石网科通信技术股份有限公司 | 通信方法、装置、存储介质及电子装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10284594B2 (en) | Detecting and preventing flooding attacks in a network environment | |
CN109889547B (zh) | 一种异常网络设备的检测方法及装置 | |
CN110198293B (zh) | 服务器的攻击防护方法、装置、存储介质和电子装置 | |
CN110519265B (zh) | 一种防御攻击的方法及装置 | |
CN110798451A (zh) | 一种安全认证的方法及装置 | |
CN111314328A (zh) | 网络攻击防护方法、装置、存储介质及电子设备 | |
CN107395632B (zh) | SYN Flood防护方法、装置、清洗设备及介质 | |
US20190020681A1 (en) | Method and system for processing forged tcp packet | |
CN111314358A (zh) | 攻击防护方法、装置、***、计算机存储介质及电子设备 | |
US10382481B2 (en) | System and method to spoof a TCP reset for an out-of-band security device | |
CN103067384A (zh) | 威胁处理方法及***、联动客户端、安全设备及主机 | |
JP4391455B2 (ja) | DDoS攻撃に対する不正アクセス検知システム及びプログラム | |
CN109617893B (zh) | 一种僵尸网络DDoS攻击的防护方法、装置及存储介质 | |
CN111200505B (zh) | 一种报文处理方法及装置 | |
CN112702358A (zh) | SYN Flood攻击的防护方法、装置、电子设备及存储介质 | |
CN112511516A (zh) | 一种防护攻击的方法及装置 | |
CN114124489B (zh) | 防止流量攻击的方法、清洗装置、设备和介质 | |
CN114051704A (zh) | 分组交换网络中的攻击减轻 | |
CN111193689B (zh) | 一种网络攻击处理方法、装置、电子设备及存储介质 | |
US11683327B2 (en) | Demand management of sender of network traffic flow | |
CN114567484B (zh) | 一种报文处理方法、装置、电子设备及存储介质 | |
CN113839826A (zh) | 一种检测windows终端的方法、装置和计算机可读存储介质 | |
CN112437011A (zh) | 一种流表匹配方法、装置、电子设备及介质 | |
CN117560211A (zh) | 泛洪攻击防御方法、装置、设备及计算机可读存储介质 | |
CN117857112A (zh) | Dns污染处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200214 |
|
RJ01 | Rejection of invention patent application after publication |