买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
申请/专利权人:泉城省实验室
摘要:本发明涉及一种基于RPKI可信路由签发体系的网络攻击动态溯源方法,属于互联网安全技术领域。RPKI可信路由前缀签发系统对于收集上来的各个自治域可信路由前缀信息,在进行分析和整理后刻画出当前路由网络拓扑画像矩阵,针对网络中大规模泛洪攻击流量以及恶意访问流量,RPKI可信路由前缀签发系统依据网络入侵检测系统所上报的攻击流量的源IP地址等信息,在遍历本地数据库中的拓扑画像后,定位出网络攻击源所处的网络位置,实现对网络攻击流量的溯源功能。本发明通过在路由网络中支持的RPKI可信路由前缀签发体系,实现对网络入侵检测系统所发现的大批量泛洪流量及恶意流量进行溯源,达到精准获取攻击源位置的目的。
主权项:1.一种基于RPKI可信路由签发体系的网络攻击动态溯源方法,其特征在于,步骤如下:(1)RPKI可信路由前缀签发系统初始化网络拓扑画像矩阵;(2)RPKI可信路由前缀签发系统初始化ROA信息表;(3)互联网运营商ROA管理系统启动ROA信息上报;(4)网络攻击监测探针进行网络攻击监测,发现网络攻击后,给RPKI可信路由前缀签发系统发送网络攻击告警报文;(5)RPKI可信路由前缀签发系统监听网络数据,准备接收报文;(6)RPKI可信路由前缀签发系统接收步骤(3)的ROA信息上报报文,根据报文内容确定执行步骤;(7)利用步骤(6)从报文中获得的ROA所属自治域编号和所属网络设备编号,扫描网络拓扑画像矩阵,取出网络设备详细记录;(8)利用步骤(6)从报文中获得的ROA前缀和ROA前缀掩码合成IP地址前缀,以及利用步骤(6)从报文中获得的接口索引,填充网络设备详细记录的IP地址前缀和接口索引字段,返回执行步骤(4);(9)RPKI可信路由前缀签发系统接收步骤(4)的网络攻击告警报文,根据报文确定执行过程,具体为:从报文中取出攻击网段IP信息,扫描ROA信息表,如果查找到记录,则执行步骤(9.1)、步骤(9.2)和步骤(9.3),如果没有查找到记录,则执行步骤(9.4);(9.1)利用步骤(9)查找到的记录,从记录中取出所属网络设备编号B和ROA所属自治域编号C;(9.2)利用步骤(9.1)所获取的所属网络设备编号B和ROA所属自治域编号C扫描网络拓扑画像矩阵,取出网络设备详细信息记录;(9.3)利用步骤(9)所获取的攻击网段IP信息,扫描网络设备详细信息记录,取出接口索引A,以及利用步骤(9.1)所获取的ROA所属自治域编号B和网络设备编号C,记录日志提示定位本次网络攻击起源位于自治域B中的网络设备C的A接口;(9.4)记录日志提示本次网络攻击起源定位失败;(10)在系统产生提示信息,返回步骤(4)继续执行。
全文数据:
权利要求:
百度查询: 泉城省实验室 一种基于RPKI可信路由签发体系的网络攻击动态溯源方法
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。