[發明專利]用于在計算機網絡中識別攻擊的設備和方法在審
| 申請號: | 202010655694.8 | 申請日: | 2020-07-09 |
| 公開(公告)號: | CN112217780A | 公開(公告)日: | 2021-01-12 |
| 發明(設計)人: | A·韋伯;J·沃爾芬格;J·格拉姆;M·赫爾曼;W·戈特施利希 | 申請(專利權)人: | 羅伯特·博世有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L29/08 |
| 代理公司: | 中國專利代理(香港)有限公司 72001 | 代理人: | 姬亞東;劉春元 |
| 地址: | 德國斯*** | 國省代碼: | 暫無信息 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 用于 計算機網絡 識別 攻擊 設備 方法 | ||
1.用于在計算機網絡中識別攻擊的方法,其特征在于,在硬件開關裝置(102)的輸入端處接收(302)數據分組(200),其中根據來自所述數據分組(200)的數據鏈路層信息并且根據硬件地址來選擇(316)所述硬件開關裝置(102)的輸出端以用于發送所述數據分組(200)或所述數據分組(200)的副本,其中確定(304、310、316、322、328、334)所述數據分組(200)的上下文信息,其中在比較中通過硬件過濾器(104)將來自所述數據分組(200)的某字段的實際值與來自所述字段的值的額定值進行比較(306、312、328、324、330、336),其中所述字段包括數據鏈路層數據或網絡層數據,并且其中根據所述比較的結果來觸發(308、314、320、326、332、338)針對計算裝置(106)的中斷,其中由所述中斷觸發地,通過微處理器(106)根據所述數據分組(200)的上下文信息執行(352、354、356、358)分析,以識別所述計算機網絡中的網絡流量中的攻擊模式。
2.根據權利要求1所述的方法,其特征在于,將所述數據分組(200)的上下文信息存儲在寄存器(122)中,其中為了分析,所述微處理器(106)對所述寄存器(122)進行寄存器訪問。
3.根據前述權利要求中任一項所述的方法,其特征在于,如果在所述實際值與所述額定值之間存在偏差或者所述偏差超過閾值,則將所述數據分組(200)的上下文信息存儲在所述寄存器(122)中。
4.根據前述權利要求中任一項所述的方法,其特征在于,根據所述分析的結果來確定所述數據分組(200)的上下文信息并且將所述上下文信息存儲在所述寄存器(122)中。
5.根據前述權利要求中任一項所述的方法,其特征在于,所述硬件過濾器(104)包括三態內容可尋址存儲器(108),在所述三態內容可尋址存儲器中存儲有所述額定值的掩碼,其中將所述實際值與存儲在所述三態內容可尋址存儲器(108)中的掩碼相比較(334),并且根據所述比較的結果確定(336)是否存在偏差。
6.根據前述權利要求中任一項所述的方法,其特征在于,所述額定值表征硬件地址,特別是介質訪問控制地址,其中根據來自所述輸入端或輸出端處的數據分組(200)的硬件地址字段的數據,特別是介質訪問控制地址,來確定(316)所述實際值。
7.根據前述權利要求中任一項所述的方法,其特征在于,所述額定值表征虛擬局域網,并且根據表征在所述輸入端或輸出端處的數據分組(200)對虛擬局域網的所屬性的數據來確定(322)所述實際值。
8.根據前述權利要求中任一項所述的方法,其特征在于,當所述硬件過濾器(104)在所述輸入端或輸出端處針對標記虛擬邏輯區域網確定了(328)未標記虛擬邏輯區域網數據分組(200)時,或者當所述硬件過濾器(104)在所述輸入端或輸出端處針對未標記虛擬邏輯區域網確定了(328)標記虛擬邏輯局域網數據分組(200)時,識別出(330)偏差的存在。
9.根據前述權利要求中的任一項所述的方法,其特征在于,當所述硬件過濾器(104)在所述輸入端或輸出端處確定了(304、310)具有未知的以太類型、具有錯誤的校驗和、錯誤的分組長度或錯誤的分組結構的數據分組(200)時,識別出(304、312)偏差的存在。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于羅伯特·博世有限公司,未經羅伯特·博世有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202010655694.8/1.html,轉載請聲明來源鉆瓜專利網。





