[發明專利]一種OSPF協議脆弱性分析與檢測系統在審
| 申請號: | 201610588275.0 | 申請日: | 2016-07-25 |
| 公開(公告)號: | CN107659534A | 公開(公告)日: | 2018-02-02 |
| 發明(設計)人: | 李志剛 | 申請(專利權)人: | 李志剛 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L12/721 |
| 代理公司: | 暫無信息 | 代理人: | 暫無信息 |
| 地址: | 110179 遼寧省沈陽市*** | 國省代碼: | 遼寧;21 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 ospf 協議 脆弱 分析 檢測 系統 | ||
1.一種OSPF協議脆弱性分析與檢測系統,包括:使用偽造實體路由器方法實現拒絕服務攻擊模型和使用零拷貝技術實現中間人攻擊模型共同構成的攻擊子系統、采用SNMP和旁路監聽相結合的方法實現了檢測結果的實時監控子系統、可視化子系統。
2.根據權利要求1所述的OSPF協議脆弱性分析與檢測系統,其特征是所述的拒絕服務攻擊模型包括:如下幾個模型:DR/BDR篡改攻擊、LSR報文偽造攻擊、序列號加1攻擊、最大序列號攻擊、最大年齡攻擊。
3.根據權利要求1所述的OSPF協議脆弱性分析與檢測系統,其特征是所述的DR/BDR篡改攻擊指攻擊者通過將Hello報文中的指定路由器和備份指定路由器字段置零后發送到域內,引發指定路由器和備份指定路由器的重選,引起局部網絡的不穩定。
4.根據權利要求1所述的OSPF協議脆弱性分析與檢測系統,其特征是所述的LSR報文偽造攻擊指攻擊者向目標路由器高速發送LSR鏈路狀態請求報文,使得路由器不停地響應LSR報文,占用路由器大量的CPU周期,使其無法提供轉發服務。
5.根據權利要求1所述的OSPF協議脆弱性分析與檢測系統,其特征是所述的序列號加1攻擊指不斷的將收到的LSA數據分組序號加一或更多后, 重新計算校驗和發送出去;源路由器將會不斷地發送具有更大鏈路序號的數據分組去糾正錯誤信息,導致網絡帶寬消耗、拓撲震蕩,甚至引起網絡不可用。
6.根據權利要求1所述的OSPF協議脆弱性分析與檢測系統,其特征是所述的最大序列號攻擊指將LSA數據分組的鏈路序號設為最大值0x7FFFFFFF,重新計算校驗和后發送出去,效果與序列號加1攻擊類似。
7.根據權利要求1所述的OSPF協議脆弱性分析與檢測系統,其特征是所述的最大年齡攻擊指在其捕獲到一個LSA數據分組后,將鏈路年齡設為最大,重新發送出去,效果與序列號加1 攻擊類似。
8.根據權利要求1所述的OSPF協議脆弱性分析與檢測系統,其特征是所述的中間人攻擊模型通過篡改LSU報文中的ASExternal LSA(autonomous system external LSA)完成攻擊。
9.根據權利要求1所述的OSPF協議脆弱性分析與檢測系統,其特征是所述的攻擊子系統首先捕獲被攻擊網絡的流量,通過各路由器所發出的路由信息分析當前路由器狀態,根據狀態值的不同產生相應的攻擊數據分組,實施路由攻擊。
10.根據權利要求1所述的OSPF協議脆弱性分析與檢測系統,其特征是所述的監控子系統采集網絡狀態信息和攻擊信息并與攻擊子系統通訊,在獲得信息的基礎上對數據進行融合、分析,生成網絡狀態相關信息,并將狀態信息發送給可視化顯示子系統。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于李志剛,未經李志剛許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201610588275.0/1.html,轉載請聲明來源鉆瓜專利網。





