CN114189568B - 一种快速处理udp数据包的方法及*** - Google Patents
一种快速处理udp数据包的方法及*** Download PDFInfo
- Publication number
- CN114189568B CN114189568B CN202210133182.4A CN202210133182A CN114189568B CN 114189568 B CN114189568 B CN 114189568B CN 202210133182 A CN202210133182 A CN 202210133182A CN 114189568 B CN114189568 B CN 114189568B
- Authority
- CN
- China
- Prior art keywords
- module
- libcap
- data
- tcpdump
- udp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/164—Adaptation or special uses of UDP protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种快速处理UDP数据包的方法及***,其中,所述***包括tcpdump模块和libcap模块,libcap模块内置有BSD Packet Filter过滤器;tcpdump模块与libcap模块通信连接,libcap模块分别与网卡和tcpdump模块通信连接,tcpdump与内置有Java程序的设备通信连接;BSD Packet Filter过滤器对libcap接收到的数据进行过滤。本发明可以在无需打开相应的UDP端口的前提下,快速处理UDP数据。
Description
技术领域
本发明涉及计算机信息安全通信技术领域。具体地说是一种快速处理UDP数据包的方法及***。
背景技术
java语言传统的接受udp数据方式,都是先打开一个端口,然后在应用层接受数据,再进行分析处理,这种方式有以下弊端:
1.必须开放一个端口;
2.java语言只能在应用层接受数据,接受效率很低,极其容易丢包。
发明内容
为此,本发明所要解决的技术问题在于提供一种快速处理UDP数据包的方法及***,可以在无需打开相应的UDP端口的前提下,快速处理UDP数据。
为解决上述技术问题,本发明提供如下技术方案:
一种快速处理UDP数据包的方法,包括如下步骤:
S1)libcap模块复制网卡接收到的数据包并将接收到的数据包发送至tcpdump模块;
S2)tcpdump模块对接收到的数据包进行初步分析并将分析后的数据包上传给发送给Java程序;
S3)Java程序对接收到的数据包进行进一步分析处理。
上述快速处理UDP数据包的方法,在步骤S1)中,在libcap模块将数据包发送至tcpdump模块前,libcap模块先将从网卡处复制到的数据包发送至BSD Packet Filter过滤器进行过滤处理,然后libcap模块再将过滤后的数据包发送至tcpdump模块。
上述快速处理UDP数据包的方法,BSD Packet Filter过滤器中内置过滤规则为用户自定义规则。
上述快速处理UDP数据包的方法,在步骤S1)中,在libcap模块复制网卡接收到的数据包前,Java程序通过Process类向tcpdump模块下达数据接受规则,tcpdump模块在接收到Java程序通过Process类下达的数据接受规则后向libcap模块下达所述数据接受规则。
上述快速处理UDP数据包的方法,BSD Packet Filter过滤器中内置过滤规则为所述数据接受规则。
上述快速处理UDP数据包的方法,在进行UDP数据传输时,接收端设备无需打开相应的UDP端口。
一种利用上述快速处理UDP数据包的方法进行UDP数据传输处理的***,包括tcpdump模块和libcap模块,libcap模块内置有BSD Packet Filter过滤器;tcpdump模块与libcap模块通信连接,libcap模块分别与网卡和tcpdump模块通信连接,tcpdump与内置有Java程序的设备通信连接;BSD Packet Filter过滤器对libcap接收到的数据进行过滤。
上述***, BSD Packet Filter过滤器内置有用户自定义过滤规则。
本发明的技术方案取得了如下有益的技术效果:
1. 本专利使用libcap在数据链路层抓包,而UDP数据传输是一种“非面向连接的数据传输协议”,无需接收端设备打开相应端口,无需提前建立连接,只要网络可达,即可将数据传输至目标设备的物理层(网卡),物理层在向“网络链路层”传输数据时,尚不考虑本机相应端口是否打开,此时数据就被复制到“BSD Packet Filter过滤器”,因此libcap可以在无需打开相应UDP端口的接收到UDP数据。
2. libcap在接收到数据后,直接传递给tcpdump(应用层)处理,而不是经过传统的数据传递方式:“数据链路层”->“网络层”->“传输层”->“会话层”->“表示层”->“应用层”,缩短了传递流程,因此大大提高了数据的接收和处理速度。
3. libcap在接收到数据时,立刻根据规则进行过滤,对于非法数据直接丢弃,合法数据才传递到下一步骤,因此对于非法的异常数据是不会接受处理的,减少了传递的数据流量,同时由于没有打开相应端口,非法数据也不会通过相应端口进入到***中,大大提高了安全性。
附图说明
图1为实施例1中***的工作原理图;
图2为实施例1中快速处理UDP数据包的方法流程示意图;
图3为实施例2中***的工作原理图;
图4为实施例2中快速处理UDP数据包的方法流程示意图;
图5为实施例3中快速处理UDP数据包的方法流程示意图。
具体实施方式
实施例1
如图1所示,本发明中利用快速处理UDP数据包的方法进行UDP数据传输处理的***,包括tcpdump模块和libcap模块,libcap模块内置有BSD Packet Filter过滤器;tcpdump模块与libcap模块通信连接,libcap模块分别与网卡和tcpdump模块通信连接,tcpdump与内置有Java程序的设备通信连接;BSD Packet Filter过滤器对libcap接收到的数据进行过滤。
利用所述***进行快速处理UDP数据包,包括如下步骤:
S1)libcap模块复制网卡接收到的数据包并将接收到的数据包发送至tcpdump模块;
S2)tcpdump模块对接收到的数据包进行初步分析并将分析后的数据包上传给发送给Java程序;
S3)Java程序对接收到的数据包进行进一步分析处理。
在进行UDP数据传输时,接收端设备无需打开相应的UDP端口。
利用libcap模块在数据链路层通过抓取的方式从网卡复制经过网卡的数据包,鉴于UDP数据传输是一种“非面向连接的数据传输协议”,无需接收端设备打开相应的UDP端口,也无需建立连接,只要可以通过网络连通,就可以将数据传输至目标设备的物理层,而物理层在向“网络链路层”传输数据时也无需考虑本设备相应的UDP端口是否打开。简言之,libcap在接收到数据后,直接传递给tcpdump(应用层)处理,而不是经过传统的数据传递方式:“数据链路层”->“网络层”->“传输层”->“会话层”->“表示层”->“应用层”,缩短了传递流程,因此大大提高了数据的接收和处理速度。
实施例2
本实施例中,利用所述***快速处理UDP数据包时,在步骤S1)中,在libcap模块将数据包发送至tcpdump模块前,libcap模块先将从网卡处复制到的数据包发送至libcap模块中的BSD Packet Filter过滤器进行过滤处理,然后libcap模块再将过滤后的数据包发送至tcpdump模块。其中,BSD Packet Filter过滤器中内置过滤规则为用户自定义规则。
在libcap模块中增设BSD Packet Filter过滤器是为了提前将libcap模块从网卡处复制的数据进行过滤,对于非法数据直接丢弃,合法数据才传递到下一步骤,因此对于非法的异常数据是不会接受处理的,减少了传递的数据流量,同时由于没有打开相应端口,非法数据也不会通过相应端口进入到***中,大大提高了安全性。
实施例3
本实施例中,利用所述***快速处理UDP数据包时,在步骤S1)中,在libcap模块复制网卡接收到的数据包前,Java程序通过Process类向tcpdump模块下达数据接受规则,tcpdump模块在接收到Java程序通过Process类下达的数据接受规则后向libcap模块下达所述数据接受规则。其中,BSD Packet Filter过滤器中内置过滤规则为所述数据接受规则。
通过UDP数据包接收设备中的Java程序经由tcpdump模块向libcap模块内的BSDPacket Filter过滤器下达数据接受规则,在libcap接收到数据时,立刻根据规则进行过滤,对于非法数据直接丢弃,合法数据才传递到下一步骤。而且还可以根据不同的设备变更不同的数据接受规则。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本专利申请权利要求的保护范围之中。
Claims (7)
1.一种快速处理UDP数据包的方法,其特征在于,包括如下步骤:
S1)libcap模块复制网卡接收到的数据包并将接收到的数据包发送至tcpdump模块;在libcap模块将数据包发送至tcpdump模块前,libcap模块先将从网卡处复制到的数据包发送至BSD Packet Filter过滤器进行过滤处理,然后libcap模块再将过滤后的数据包发送至tcpdump模块;
S2)tcpdump模块对接收到的数据包进行初步分析并将分析后的数据包上传给发送给Java程序;
S3)Java程序对接收到的数据包进行进一步分析处理。
2.根据权利要求1所述的快速处理UDP数据包的方法,其特征在于,BSD Packet Filter过滤器中内置过滤规则为用户自定义规则。
3.根据权利要求1所述的快速处理UDP数据包的方法,其特征在于,在步骤S1)中,在libcap模块复制网卡接收到的数据包前,Java程序通过Process类向tcpdump模块下达数据接受规则,tcpdump模块在接收到Java程序通过Process类下达的数据接受规则后向libcap模块下达所述数据接受规则。
4.根据权利要求3所述的快速处理UDP数据包的方法,其特征在于,BSD Packet Filter过滤器中内置过滤规则为所述数据接受规则。
5.根据权利要求1~4任一所述的快速处理UDP数据包的方法,其特征在于,在进行UDP数据传输时,接收端设备无需打开相应的UDP端口。
6.一种利用权利要求1~5任一所述的快速处理UDP数据包的方法进行UDP数据传输处理的***,其特征在于,包括tcpdump模块和libcap模块,libcap模块内置有BSD PacketFilter过滤器;tcpdump模块与libcap模块通信连接,libcap模块分别与网卡和tcpdump模块通信连接,tcpdump与内置有Java程序的设备通信连接;BSD Packet Filter过滤器对libcap接收到的数据进行过滤。
7.根据权利要求6所述的***,其特征在于,BSD Packet Filter过滤器内置有用户自定义过滤规则。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210133182.4A CN114189568B (zh) | 2022-02-14 | 2022-02-14 | 一种快速处理udp数据包的方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210133182.4A CN114189568B (zh) | 2022-02-14 | 2022-02-14 | 一种快速处理udp数据包的方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114189568A CN114189568A (zh) | 2022-03-15 |
CN114189568B true CN114189568B (zh) | 2022-05-31 |
Family
ID=80545877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210133182.4A Active CN114189568B (zh) | 2022-02-14 | 2022-02-14 | 一种快速处理udp数据包的方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114189568B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102882884A (zh) * | 2012-10-13 | 2013-01-16 | 山东电力集团公司电力科学研究院 | 信息化生产环境下基于蜜网的风险预警***及方法 |
CN110661683A (zh) * | 2019-09-26 | 2020-01-07 | 苏州浪潮智能科技有限公司 | 一种基于pcap格式的文件分析UDP协议的方法及装置 |
CN112099867A (zh) * | 2020-08-17 | 2020-12-18 | 北京天元特通科技有限公司 | 一种支持在线动态更新的app识别框架 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060023638A1 (en) * | 2004-07-29 | 2006-02-02 | Solutions4Networks | Proactive network analysis system |
CN103188112B (zh) * | 2011-12-28 | 2016-09-07 | 阿里巴巴集团控股有限公司 | 网络流量检测方法及装置 |
-
2022
- 2022-02-14 CN CN202210133182.4A patent/CN114189568B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102882884A (zh) * | 2012-10-13 | 2013-01-16 | 山东电力集团公司电力科学研究院 | 信息化生产环境下基于蜜网的风险预警***及方法 |
CN110661683A (zh) * | 2019-09-26 | 2020-01-07 | 苏州浪潮智能科技有限公司 | 一种基于pcap格式的文件分析UDP协议的方法及装置 |
CN112099867A (zh) * | 2020-08-17 | 2020-12-18 | 北京天元特通科技有限公司 | 一种支持在线动态更新的app识别框架 |
Non-Patent Citations (1)
Title |
---|
基于libpcap的网络嗅探***的设计与实现;刘磊;《中国优秀硕士学位论文全文数据库 信息科技辑》;20180315;第2.2小节 * |
Also Published As
Publication number | Publication date |
---|---|
CN114189568A (zh) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8065722B2 (en) | Semantically-aware network intrusion signature generator | |
US7062680B2 (en) | Expert system for protocols analysis | |
CN112153020A (zh) | 一种工控流量分析方法及装置 | |
CN101184089A (zh) | 一种基于端口与内容混杂检测的协议识别方法 | |
CN114338439B (zh) | 一种通用的网络流量解析装置和方法 | |
CN114189568B (zh) | 一种快速处理udp数据包的方法及*** | |
KR101292873B1 (ko) | 네트워크 인터페이스 카드장치 및 상기 네트워크 인터페이스 카드장치를 이용한 트래픽 처리 방법 | |
KR101426464B1 (ko) | 이동통신장치에서 서비스 품질정보 파라메터를 추출하는방법 및 장치 | |
CN108206828B (zh) | 一种双重监测安全控制方法及*** | |
CN101753456A (zh) | 一种对等网络流量检测方法及其*** | |
CN110798345A (zh) | 一种基于zynq的网络流量监控分析设备 | |
JP2006164038A (ja) | DoS攻撃あるいはDDoS攻撃に対処する方法、ネットワーク装置、および分析装置 | |
CN110620775A (zh) | 一种抓取并解析gpon控制管理协议数据包的方法 | |
CN116418567A (zh) | 一种网络协议安全性测试*** | |
CN113377051B (zh) | 一种基于fpga的网络安全防护设备 | |
CN115883149A (zh) | 一种基于fpga的pcie链路的内外网通信方法 | |
CN115567243A (zh) | 一种基于关键字的交换机监控方法 | |
CN109617866B (zh) | 工控***主机会话数据过滤方法和装置 | |
CN116318779A (zh) | 一种基于热迁移和深度学习的动态安全防御方法及*** | |
CN115567260A (zh) | 一种基于fpga的网络安全探测处理方法 | |
CN210780842U (zh) | 一种基于zynq的网络流量监控分析设备 | |
CN112640392B (zh) | 一种木马检测方法、装置和设备 | |
CN114117429A (zh) | 一种网络流量的检测方法及装置 | |
RU2485705C1 (ru) | Способ и система идентификации сетевых протоколов на основании описания клиент-серверного взаимодействия | |
CN113596065A (zh) | 一种基于机器学习的ssh协议登录状态检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220412 Address after: 100094 3a26, floor 3a, building 1, Shengjing entrepreneurship Park, tujing village, south side of Dengzhuang South Road and west side of Youyi Road, Xibeiwang Town, Haidian District, Beijing Applicant after: Beijing Huayu Shuguan Technology Co.,Ltd. Address before: 100085 room 2110, building 1, Pioneer Building, No.7 Kaifa Road, Shangdi Information Industry base, Haidian District, Beijing Applicant before: Beijing UNITA Information Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |