一种基于工业交换机的报文检测方法及装置与流程

未命名 07-13 阅读:89 评论:0


1.本技术涉及报文检测技术领域,具体涉及一种基于工业交换机的报文检测方法及装置。


背景技术:

2.随着网络信息的迅速发展,工业交换机的工作负担也日益增加,其报文交互工作也逐渐频繁,因此在日常生产工作中,信息安全的要求也逐渐。
3.传统的信息安全工作多为在信息传输过程中加入加密算法,但随着加密算法的开发,对应的解密算法也随之得到迅速发展,使得非法攻击手段逐渐多样化,安全漏洞防不胜防。
4.因此,为满足现阶段的信息安全需求,提供一种基于工业交换机的报文检测技术。


技术实现要素:

5.本技术提供一种基于工业交换机的报文检测方法及装置,基于报文传输途径生成对应的传输节点标记,后期基于传输节点标记对报文的传输工作进行检测,进而识别是否出现异常,具有简单高效的优势。
6.第一方面,本技术提供了一种基于工业交换机的报文检测方法,所述方法包括以下步骤:
7.复制目标报文,获得对应的镜像目标报文;
8.识别所述镜像目标报文中的传输节点标记;
9.基于所述传输节点标记,获得所述目标报文的报文传输路径;
10.基于所述报文传输路径,识别所述目标报文是否异常;其中,
11.所述传输节点标记为多个单字符组成的用于表示所述目标报文传输途经节点的数据信息。
12.进一步的,所述方法包括传输节点标记生成流程,所述传输节点标记生成流程包括以下步骤:
13.第一节点接收所述目标报文,基于发出所述目标报文的上级节点与所述第一节点在所处的网络通信架构中的结构关系,向所述目标报文的传输标记字段中加入与所述第一节点对应的传输节点标记;
14.待所述第一节点对应的传输节点标记添加至所述目标报文后,所述第一节点将所述目标报文转发至所述第二节点;其中,
15.所述传输标记字段中的所述传输节点标记基于传输顺序依次排序;
16.所述网络通信架构中的结构关系中,当前节点对应各上一级节点均存在一对应的特定符号作为传输节点标记,用于作为当前节点的身份标记。
17.进一步的,所述传输节点标记生成流程还包括以下步骤:
18.第一节点接收所述目标报文,基于发出所述目标报文的上级节点与所述第一节点
在所处的网络通信架构中的结构关系,向所述目标报文的传输标记字段中加入与所述第一节点对应的传输节点标记;
19.第一节点基于发出所述目标报文的上级节点的报文发出时间以及第一节点接收所述报文的报文接收时间,向对应的传输节点标记中添加传输延迟时间;
20.待所述第一节点对应的传输节点标记以及对应的传输延迟时间添加至所述目标报文后,所述第一节点将所述目标报文转发至所述第二节点;
21.所述基于所述报文传输路径,识别所述目标报文是否异常中包括以下步骤:
22.识别所述目标报文的传输延迟时间;
23.将所述传输延迟时间与预设的传输延迟时间阈值进行比对,判断所述目标报文是否异常。
24.进一步的,基于所述报文传输路径,识别所述目标报文是否异常中,包括以下步骤:
25.基于所述目标报文的报文传输路径,获取所述目标报文依次传输至的节点的身份信息;
26.检测各所述节点的身份信息对应的节点是否存在所述目标报文以及对应的报文到达时间,进而识别所述目标报文是否异常。
27.进一步的,基于所述报文传输路径,识别所述目标报文是否异常中,包括以下步骤:
28.基于所述报文传输路径,获取所述目标报文依次传输至的节点的身份信息,整合获得第一身份信息集合;
29.基于所述目标报文所处的网络通信架构,识别存在所述目标报文的节点的身份信息,整合获得第二身份信息集合;
30.比对所述第一身份信息集合与所述第二身份信息集合,识别所述目标报文是否异常。
31.进一步的,基于所述报文传输路径,识别所述目标报文是否异常中,包括以下步骤:
32.基于所述报文传输路径,获得所述目标报文依次传输至的节点的身份信息;
33.基于所述目标报文依次传输至的节点的身份信息,结合所述目标报文所处的网络通信架构,核实所述目标报文传输先后顺序是否合理,从而识别所述目标报文是否异常。
34.进一步的,所述方法还包括以下步骤:
35.在预设周期内,获取多个不同的目标报文对应的镜像目标报文;
36.识别各所述镜像目标报文中的传输节点标记;
37.基于所述传输节点标记,统计所述目标报文所处的网络通信架构中各节点接收报文的次数,记作报文流量值;
38.将各所述节点的报文流量值与预设的报文流量阈值进行比对,识别处于异常状态的节点。
39.进一步的,所述方法还包括以下步骤:
40.识别所述镜像目标报文中是否存在预设攻击内容信息;
41.若存在,则识别所述攻击内容信息对应的节点的身份信息;
42.基于所述攻击内容信息对应的节点的身份信息,重建与所述节点对应的通信链路。
43.进一步的,所述方法还包括以下步骤:
44.基于所述目标报文的所述报文传输路径以及所述攻击内容信息对应的节点的身份信息,识别获得疑似报文发送节点;
45.对所述疑似报文发送节点进行检测,判断其是否处于异常。
46.第二方面,本技术提供了一种基于工业交换机的报文检测装置,所述装置包括:
47.报文镜像模块,其用于复制目标报文,获得对应的镜像目标报文;
48.标记识别模块,其用于识别所述镜像目标报文中的传输节点标记;
49.路径获取模块,其用于基于所述传输节点标记,获得所述目标报文的报文传输路径;
50.异常识别模块,其用于基于所述报文传输路径,识别所述目标报文是否异常;其中,
51.所述传输节点标记为多个单字符组成的用于表示所述目标报文传输途经节点的数据信息。
52.进一步的,所述装置包括传输节点标记生成模块,其用于控制第一节点接收所述目标报文,基于发出所述目标报文的上级节点与所述第一节点在所处的网络通信架构中的结构关系,向所述目标报文的传输标记字段中加入与所述第一节点对应的传输节点标记;
53.所述传输节点标记生成模块还用于待所述第一节点对应的传输节点标记添加至所述目标报文后,控制所述第一节点将所述目标报文转发至所述第二节点;其中,
54.所述传输标记字段中的所述传输节点标记基于传输顺序依次排序。
55.进一步的,所述网络通信架构中的结构关系中,当前节点对应各上一级节点均存在一对应的特定符号作为传输节点标记,用于作为当前节点的身份标记。
56.进一步的,所述异常识别模块还用于基于所述目标报文的报文传输路径,获取所述目标报文依次传输至的节点的身份信息;
57.所述异常识别模块还用于检测各所述节点的身份信息对应的节点是否存在所述目标报文以及对应的报文到达时间,进而识别所述目标报文是否异常。
58.进一步的,所述异常识别模块还用于基于所述报文传输路径,获取所述目标报文依次传输至的节点的身份信息,整合获得第一身份信息集合;
59.所述异常识别模块还用于基于所述目标报文所处的网络通信架构,识别存在所述目标报文的节点的身份信息,整合获得第二身份信息集合;
60.所述异常识别模块还用于比对所述第一身份信息集合与所述第二身份信息集合,识别所述目标报文是否异常。
61.进一步的,所述异常识别模块还用于基于所述报文传输路径,获得所述目标报文依次传输至的节点的身份信息;
62.所述异常识别模块还用于基于所述目标报文依次传输至的节点的身份信息,结合所述目标报文所处的网络通信架构,核实所述目标报文传输先后顺序是否合理,从而识别所述目标报文是否异常。
63.进一步的,所述报文镜像模块还用于在预设周期内,获取多个不同的目标报文对
应的镜像目标报文;
64.所述标记识别模块还用于识别各所述镜像目标报文中的传输节点标记;
65.所述路径获取模块还用于基于所述传输节点标记,统计所述目标报文所处的网络通信架构中各节点接收报文的次数,记作报文流量值;
66.所述异常识别模块还用于将各所述节点的报文流量值与预设的报文流量阈值进行比对,识别处于异常状态的节点。
67.进一步的,所述异常识别模块还用于识别所述镜像目标报文中是否存在预设攻击内容信息;
68.所述异常识别模块还用于若所述镜像目标报文中存在预设攻击内容信息,则识别所述攻击内容信息对应的节点的身份信息;
69.所述异常识别模块还用于基于所述攻击内容信息对应的节点的身份信息,重建与所述节点对应的通信链路。
70.进一步的,所述异常识别模块还用于基于所述目标报文的所述报文传输路径以及所述攻击内容信息对应的节点的身份信息,识别获得疑似报文发送节点;
71.所述异常识别模块还用于对所述疑似报文发送节点进行检测,判断其是否处于异常。
72.本技术提供的技术方案带来的有益效果包括:
73.本技术基于报文传输途径生成对应的传输节点标记,后期基于传输节点标记对报文的传输工作进行检测,进而识别是否出现异常,具有简单高效的优势。
附图说明
74.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
75.图1为本技术实施例中提供的基于工业交换机的报文检测方法的步骤流程图;
76.图2为本技术实施例中提供的基于工业交换机的报文检测装置的结构框图。
具体实施方式
77.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术的一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
78.以下结合附图对本技术的实施例作进一步详细说明。
79.本技术实施例提供一种基于工业交换机的报文检测方法及装置,基于报文传输途径生成对应的传输节点标记,后期基于传输节点标记对报文的传输工作进行检测,进而识别是否出现异常,具有简单高效的优势。
80.为达到上述技术效果,本技术的总体思路如下:
81.一种基于工业交换机的报文检测方法,该方法包括以下步骤:
82.s1、复制目标报文,获得对应的镜像目标报文;
83.s2、识别镜像目标报文中的传输节点标记;
84.s3、基于传输节点标记,获得目标报文的报文传输路径;
85.s4、基于报文传输路径,识别目标报文是否异常;其中,
86.传输节点标记为多个单字符组成的用于表示目标报文传输途经节点的数据信息。
87.以下结合附图对本技术的实施例作进一步详细说明。
88.第一方面,参见图1所示,本技术实施例提供一种基于工业交换机的报文检测方法,该方法包括以下步骤:
89.s1、复制目标报文,获得对应的镜像目标报文;
90.s2、识别镜像目标报文中的传输节点标记;
91.s3、基于传输节点标记,获得目标报文的报文传输路径;
92.s4、基于报文传输路径,识别目标报文是否异常;其中,
93.传输节点标记为多个单字符组成的用于表示目标报文传输途经节点的数据信息。
94.本技术实施例中,基于报文传输途径生成对应的传输节点标记,后期基于传输节点标记对报文的传输工作进行检测,进而识别是否出现异常,具有简单高效的优势。
95.进一步的,所述方法包括传输节点标记生成流程,所述传输节点标记生成流程包括以下步骤:
96.第一节点接收所述目标报文,基于发出所述目标报文的上级节点与所述第一节点在所处的网络通信架构中的结构关系,向所述目标报文的传输标记字段中加入与所述第一节点对应的传输节点标记;
97.待所述第一节点对应的传输节点标记添加至所述目标报文后,所述第一节点将所述目标报文转发至所述第二节点;其中,
98.所述传输标记字段中的所述传输节点标记基于传输顺序依次排序。
99.需要说明的是,在该流程为每个节点对报文进行针对性处理的流程;
100.首先,第一节点接收所述目标报文,基于发出所述目标报文的上级节点与所述第一节点在所处的网络通信架构中的结构关系,向所述目标报文的传输标记字段中加入与所述第一节点对应的传输节点标记,该传输节点标记拥有唯一性,作为发出所述目标报文的上级节点,其下一级节点,即第一节点相对其的唯一性身份标识,即传输节点标记;
101.如此设置,在知道该报文的源节点后,根据逐级的传输节点标记,即能够知道逐级节点对应的身份信息;
102.故而,在待所述第一节点对应的传输节点标记添加至所述目标报文后,所述第一节点将所述目标报文转发至所述第二节点,同样,第二节点接收到目标报文后,
103.基于所述第一节点与所述第二节点在所处的网络通信架构中的结构关系,向所述目标报文的传输标记字段中加入与所述第二节点对应的传输节点标记,该传输节点标记拥有唯一性,作为发出所述目标报文的上级节点,其下一级节点,即第二节点相对第一节点的唯一性身份标识,即传输节点标记。
104.为了更清楚的说明,通过三级节点进行说明:
105.第一级节点的下级节点对应多个第二级节点,每个第二级节点可以对应有不同的传输节点标记,诸如a、b、c、d;
106.第二级节点的下级节点也可以对应多个第三级节点,每个第三级节点可以对应有不同的传输节点标记。
107.基于此情况,进行举例说明:
108.第一级节点将报文发送给名称为甲二的第二级节点,该第二级节点对应的传输节点标记为a,而名称为甲二的第二级节点包括多个对应多个第三级节点,每个第三级节点可以对应有不同的传输节点标记,诸如q、w、e、r;
109.当第二节点发送给标记为q的第三级节点时,该第三节点名称为甲三,传输节点标记为aq,识别时,由于源节点为第一级节点,因此a代表名称为甲二的第二级节点,通过名称为甲二的第二级节点,能够得知q对应的是名称对应甲三的第二级节点;
110.若第一级节点将报文发送给名称为乙二的第二级节点,该第二级节点对应的传输节点标记为b,而名称为乙二的第二级节点包括多个对应多个第三级节点,每个第三级节点可以对应有不同的传输节点标记,诸如a、s、d、f;
111.当第二节点发送给标记为f的第三级节点时,该第三节点名称为丙四,传输节点标记为bf,识别时,由于源节点为第一级节点,因此b代表名称为乙二的第二级节点,通过名称为乙二的第二级节点,能够得知f对应的是名称对应丙四的第二级节点。
112.即,综上所述,所述网络通信架构中的结构关系中,当前节点对应各上一级节点均存在一对应的特定符号作为传输节点标记,用于作为当前节点的身份标记。
113.再者,需要说明的是,上述配置方法可以配合预设的加密方法进行传输节点标记的生成,以便保障信息的安全性;
114.但是,加密方法以及传输节点标记的生成方法,仅在网络通信架构对应的总服务器以及对应的节点上配置,而节点间无法得知其他节点的加密方法,即也无法得知对应的传输节点标记生成方法。
115.另外,为了进一步提升安全性,所述传输节点标记生成流程还可以包括以下步骤:
116.第一节点接收所述目标报文,基于发出所述目标报文的上级节点与所述第一节点在所处的网络通信架构中的结构关系,向所述目标报文的传输标记字段中加入与所述第一节点对应的传输节点标记;
117.第一节点基于发出所述目标报文的上级节点的报文发出时间以及第一节点接收所述报文的报文接收时间,向对应的传输节点标记中添加传输延迟时间;
118.待所述第一节点对应的传输节点标记以及对应的传输延迟时间添加至所述目标报文后,所述第一节点将所述目标报文转发至所述第二节点;
119.所述基于所述报文传输路径,识别所述目标报文是否异常中包括以下步骤:
120.识别所述目标报文的传输延迟时间;
121.将所述传输延迟时间与预设的传输延迟时间阈值进行比对,判断所述目标报文是否异常。
122.即上述流程,传输延迟时间阈值是预计正常情况下报文传输过程中所需的时间进行设定的,其可以是一个阈值范围,也可以是一个数值;
123.当传输延迟时间不在该阈值范围或超出该数值时,则判定在对应节点间传输所述目标报文时,传输延迟大于正常情况,因此可以认为在对应节点间的传输存在异常,即目标报文传输工作出现异常,需要针对两个节点进行具体检测,以判定其是否确实存在异常情
况。
124.进一步的,步骤s4,基于所述报文传输路径,识别所述目标报文是否异常中,包括以下步骤:
125.a1、基于所述目标报文的报文传输路径,获取所述目标报文依次传输至的节点的身份信息;
126.a2、检测各所述节点的身份信息对应的节点是否存在所述目标报文以及对应的报文到达时间,进而识别所述目标报文是否异常。
127.需要说明的是,所述目标报文依次传输至的节点的身份信息,能够掌握目标报文传输的对象和顺序,再从各节点中识别是否存在目标报文以及报文到达时间,从而能够比对是否存在目标报文以及报文传输顺序是否正确,以此来判断目标报文的传输是否存在异常。
128.进一步的,步骤s4,基于所述报文传输路径,识别所述目标报文是否异常中,包括以下步骤:
129.b1、基于所述报文传输路径,获取所述目标报文依次传输至的节点的身份信息,整合获得第一身份信息集合;
130.b2、基于所述目标报文所处的网络通信架构,识别存在所述目标报文的节点的身份信息,整合获得第二身份信息集合;
131.b3、比对所述第一身份信息集合与所述第二身份信息集合,识别所述目标报文是否异常。
132.需要说明的是,步骤b1~b3与步骤a1~a2在原理上存在本质区别,步骤a1~a2是为了比对报文的传输路径上,是否存在节点差异或传输顺序差异,而步骤b1~b3则是为了比对是否向其他未知节点发送了目标报文;
133.即步骤b1识别传输路径中经过的节点,步骤b2识别存在于网络通信架构的节点,从而能够得知目标报文跳出网络通信架构传输至的节点;
134.其中,在此情况下,为了避免被发现异常,通常情况下报文在发送至不在网络通信架构的节点后,会添加特定内容,再通过特定手段返回至网络通信架构,因此,当发现向其他未知节点发送了目标报文时,则可判定出现异常。
135.当然,步骤b1~b3得以实施的前提是目标报文中存在预设控制指令,即控制接收其的通信节点按照对应的预设算法生成传输节点标记,若对应的通信节点无法生成传输节点标记,则通过调用某种较为通用的常规算法生成对应的传输节点标识,以便骗过网络通信架构的攻击方,使得目标报文能够正常传输,在最后识别时再识别异常,避免在目标报文传输过程中由于传输失败导致攻击方意识到,从而调整攻击手段。
136.进一步的,步骤s4,基于所述报文传输路径,识别所述目标报文是否异常中,包括以下步骤:
137.c1、基于所述报文传输路径,获得所述目标报文依次传输至的节点的身份信息;
138.c2、基于所述目标报文依次传输至的节点的身份信息,结合所述目标报文所处的网络通信架构,核实所述目标报文传输先后顺序是否合理,从而识别所述目标报文是否异常。
139.需要说明的是,该步骤的核心在于基于传输先后顺序进行识别,而网络通信架构
中,不同节点的通信结构关系清楚,通过通信结构关系能够得知其支持怎么样的传输先后顺序。
140.进一步的,该方法还包括以下步骤:
141.q1、在预设周期内,获取多个不同的目标报文对应的镜像目标报文;
142.q2、识别各所述镜像目标报文中的传输节点标记;
143.q3、基于所述传输节点标记,统计所述目标报文所处的网络通信架构中各节点接收报文的次数,记作报文流量值;
144.q4、将各所述节点的报文流量值与预设的报文流量阈值进行比对,识别处于异常状态的节点。
145.需要说明的是,该步骤旨在针对各节点的报文传输情况进行管理,
146.若某一节点其报文流量值高于预设的报文流量阈值,则判定其传输报文的频率过于密集,存在工作异常的状况;
147.因此,判定该节点处于异常状态,以便后期进行具体运维工作。
148.进一步的,所述方法还包括攻击内容识别流程,该攻击内容识别流程包括以下步骤:
149.t1、识别所述镜像目标报文中是否存在预设攻击内容信息;
150.t2、若存在,则识别所述攻击内容信息对应的节点的身份信息;
151.t3、基于所述攻击内容信息对应的节点的身份信息,重建与所述节点对应的通信链路。
152.需要说明的是,本技术实施例还存在一攻击内容预设流程,该攻击内容预设流程包括以下步骤:
153.设定信息收集器;
154.利用信息收集器收集已判定处于异常的节点接收的历史报文;
155.解析所述历史报文,提取历史攻击内容信息;
156.基于所述历史攻击内容信息,设定所述预设攻击内容信息。
157.其中,历史攻击内容信息或预设攻击内容信息,两者具体是控制节点执行违规内容或向节点添加违规信息。
158.另外,必要时,工作人员还可模拟不同类型的攻击指令,获取不同类型的攻击指令中的关键攻击信息,该关键攻击信息可以是一种标记信息,即只要识别获得关键攻击信息,即可对应识别获得该攻击指令;
159.故而,可以基于关键攻击信息设置历史攻击内容信息。
160.进一步的,该攻击内容识别流程还包括以下步骤:
161.t4、基于所述目标报文的所述报文传输路径以及所述攻击内容信息对应的节点的身份信息,识别获得疑似报文发送节点;
162.t5、对所述疑似报文发送节点进行检测,判断其是否处于异常。
163.需要说明的是,该流程,通过检测所述疑似报文发送节点,能够保障通信框架的安全性,避免信息安全问题的出现。
164.第二方面,如说明书附图的图2所示,本技术实施例在第一方面提及的一种基于工业交换机的报文检测方法的基础上,提供一种基于工业交换机的报文检测装置,该装置包
括:
165.报文镜像模块,其用于复制目标报文,获得对应的镜像目标报文;
166.标记识别模块,其用于识别所述镜像目标报文中的传输节点标记;
167.路径获取模块,其用于基于所述传输节点标记,获得所述目标报文的报文传输路径;
168.异常识别模块,其用于基于所述报文传输路径,识别所述目标报文是否异常;其中,
169.所述传输节点标记为多个单字符组成的用于表示所述目标报文传输途经节点的数据信息。
170.本技术实施例中,基于报文传输途径生成对应的传输节点标记,后期基于传输节点标记对报文的传输工作进行检测,进而识别是否出现异常,具有简单高效的优势。
171.进一步的,所述装置包括传输节点标记生成模块,其用于控制第一节点接收所述目标报文,基于发出所述目标报文的上级节点与所述第一节点在所处的网络通信架构中的结构关系,向所述目标报文的传输标记字段中加入与所述第一节点对应的传输节点标记;
172.所述传输节点标记生成模块还用于待所述第一节点对应的传输节点标记添加至所述目标报文后,控制所述第一节点将所述目标报文转发至所述第二节点;其中,
173.所述传输标记字段中的所述传输节点标记基于传输顺序依次排序。
174.需要说明的是,在该流程为每个节点对报文进行针对性处理的流程;
175.首先,第一节点接收所述目标报文,基于发出所述目标报文的上级节点与所述第一节点在所处的网络通信架构中的结构关系,向所述目标报文的传输标记字段中加入与所述第一节点对应的传输节点标记,该传输节点标记拥有唯一性,作为发出所述目标报文的上级节点,其下一级节点,即第一节点相对其的唯一性身份标识,即传输节点标记;
176.如此设置,在知道该报文的源节点后,根据逐级的传输节点标记,即能够知道逐级节点对应的身份信息;
177.故而,在待所述第一节点对应的传输节点标记添加至所述目标报文后,所述第一节点将所述目标报文转发至所述第二节点,同样,第二节点接收到目标报文后,
178.基于所述第一节点与所述第二节点在所处的网络通信架构中的结构关系,向所述目标报文的传输标记字段中加入与所述第二节点对应的传输节点标记,该传输节点标记拥有唯一性,作为发出所述目标报文的上级节点,其下一级节点,即第二节点相对第一节点的唯一性身份标识,即传输节点标记。
179.为了更清楚的说明,通过三级节点进行说明:
180.第一级节点的下级节点对应多个第二级节点,每个第二级节点可以对应有不同的传输节点标记,诸如a、b、c、d;
181.第二级节点的下级节点也可以对应多个第三级节点,每个第三级节点可以对应有不同的传输节点标记。
182.基于此情况,进行举例说明:
183.第一级节点将报文发送给名称为甲二的第二级节点,该第二级节点对应的传输节点标记为a,而名称为甲二的第二级节点包括多个对应多个第三级节点,每个第三级节点可以对应有不同的传输节点标记,诸如q、w、e、r;
184.当第二节点发送给标记为q的第三级节点时,该第三节点名称为甲三,传输节点标记为aq,识别时,由于源节点为第一级节点,因此a代表名称为甲二的第二级节点,通过名称为甲二的第二级节点,能够得知q对应的是名称对应甲三的第二级节点;
185.若第一级节点将报文发送给名称为乙二的第二级节点,该第二级节点对应的传输节点标记为b,而名称为乙二的第二级节点包括多个对应多个第三级节点,每个第三级节点可以对应有不同的传输节点标记,诸如a、s、d、f;
186.当第二节点发送给标记为f的第三级节点时,该第三节点名称为丙四,传输节点标记为bf,识别时,由于源节点为第一级节点,因此b代表名称为乙二的第二级节点,通过名称为乙二的第二级节点,能够得知f对应的是名称对应丙四的第二级节点。
187.即,综上所述,所述网络通信架构中的结构关系中,当前节点对应各上一级节点均存在一对应的特定符号作为传输节点标记,用于作为当前节点的身份标记。
188.再者,需要说明的是,上述配置方法可以配合预设的加密方法进行传输节点标记的生成,以便保障信息的安全性;
189.但是,加密方法以及传输节点标记的生成方法,仅在网络通信架构对应的总服务器以及对应的节点上配置,而节点间无法得知其他节点的加密方法,即也无法得知对应的传输节点标记生成方法。
190.另外,为了进一步提升安全性,传输节点标记生成模块还可以用于执行以下操作:
191.当第一节点接收所述目标报文,传输节点标记生成模块基于发出所述目标报文的上级节点与所述第一节点在所处的网络通信架构中的结构关系,向所述目标报文的传输标记字段中加入与所述第一节点对应的传输节点标记;
192.传输节点标记生成模块基于发出所述目标报文的上级节点的报文发出时间以及第一节点接收所述报文的报文接收时间,向对应的传输节点标记中添加传输延迟时间;
193.待所述第一节点对应的传输节点标记以及对应的传输延迟时间添加至所述目标报文后,传输节点标记生成模块可以控制所述第一节点将所述目标报文转发至所述第二节点;
194.此时,异常识别模块还用于识别所述目标报文的传输延迟时间;
195.异常识别模块还用于将所述传输延迟时间与预设的传输延迟时间阈值进行比对,判断所述目标报文是否异常。
196.即上述流程,传输延迟时间阈值是预计正常情况下报文传输过程中所需的时间进行设定的,其可以是一个阈值范围,也可以是一个数值;
197.当传输延迟时间不在该阈值范围或超出该数值时,则判定在对应节点间传输所述目标报文时,传输延迟大于正常情况,因此可以认为在对应节点间的传输存在异常,即目标报文传输工作出现异常,需要针对两个节点进行具体检测,以判定其是否确实存在异常情况。
198.进一步的,所述网络通信架构中的结构关系中,当前节点对应各上一级节点均存在一对应的特定符号作为传输节点标记,用于作为当前节点的身份标记。
199.进一步的,所述异常识别模块还用于基于所述目标报文的报文传输路径,获取所述目标报文依次传输至的节点的身份信息;
200.所述异常识别模块还用于检测各所述节点的身份信息对应的节点是否存在所述
目标报文以及对应的报文到达时间,进而识别所述目标报文是否异常。
201.进一步的,所述异常识别模块还用于基于所述报文传输路径,获取所述目标报文依次传输至的节点的身份信息,整合获得第一身份信息集合;
202.所述异常识别模块还用于基于所述目标报文所处的网络通信架构,识别存在所述目标报文的节点的身份信息,整合获得第二身份信息集合;
203.所述异常识别模块还用于比对所述第一身份信息集合与所述第二身份信息集合,识别所述目标报文是否异常。
204.进一步的,所述异常识别模块还用于基于所述报文传输路径,获得所述目标报文依次传输至的节点的身份信息;
205.所述异常识别模块还用于基于所述目标报文依次传输至的节点的身份信息,结合所述目标报文所处的网络通信架构,核实所述目标报文传输先后顺序是否合理,从而识别所述目标报文是否异常。
206.进一步的,所述报文镜像模块还用于在预设周期内,获取多个不同的目标报文对应的镜像目标报文;
207.所述标记识别模块还用于识别各所述镜像目标报文中的传输节点标记;
208.所述路径获取模块还用于基于所述传输节点标记,统计所述目标报文所处的网络通信架构中各节点接收报文的次数,记作报文流量值;
209.所述异常识别模块还用于将各所述节点的报文流量值与预设的报文流量阈值进行比对,识别处于异常状态的节点。
210.进一步的,所述异常识别模块还用于识别所述镜像目标报文中是否存在预设攻击内容信息;
211.所述异常识别模块还用于若所述镜像目标报文中存在预设攻击内容信息,则识别所述攻击内容信息对应的节点的身份信息;
212.所述异常识别模块还用于基于所述攻击内容信息对应的节点的身份信息,重建与所述节点对应的通信链路。
213.进一步的,所述异常识别模块还用于基于所述目标报文的所述报文传输路径以及所述攻击内容信息对应的节点的身份信息,识别获得疑似报文发送节点;
214.所述异常识别模块还用于对所述疑似报文发送节点进行检测,判断其是否处于异常。
215.需要说明的是,本技术实施例中的基于工业交换机的报文检测装置,其技术问题、技术领域、技术方案以及技术效果,与第一方面提及的基于工业交换机的报文检测方法在技术原理层面相似,在此不做赘述。
216.需要说明的是,在本技术中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
217.以上仅是本技术的具体实施方式,使本领域技术人员能够理解或实现本技术。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

技术特征:
1.一种基于工业交换机的报文检测方法,其特征在于,所述方法包括以下步骤:复制目标报文,获得对应的镜像目标报文;识别所述镜像目标报文中的传输节点标记;基于所述传输节点标记,获得所述目标报文的报文传输路径;基于所述报文传输路径,识别所述目标报文是否异常;其中,所述传输节点标记为多个单字符组成的用于表示所述目标报文传输途经节点的数据信息。2.如权利要求1所述的基于工业交换机的报文检测方法,其特征在于,所述方法包括传输节点标记生成流程,所述传输节点标记生成流程包括以下步骤:第一节点接收所述目标报文,基于发出所述目标报文的上级节点与所述第一节点在所处的网络通信架构中的结构关系,向所述目标报文的传输标记字段中加入与所述第一节点对应的传输节点标记;待所述第一节点对应的传输节点标记添加至所述目标报文后,所述第一节点将所述目标报文转发至第二节点;其中,所述传输标记字段中的所述传输节点标记基于传输顺序依次排序;所述网络通信架构中的结构关系中,当前节点对应各上一级节点均存在一对应的特定符号作为传输节点标记,用于作为当前节点的身份标记。3.如权利要求2所述的基于工业交换机的报文检测方法,其特征在于,所述传输节点标记生成流程还包括以下步骤:第一节点接收所述目标报文,基于发出所述目标报文的上级节点与所述第一节点在所处的网络通信架构中的结构关系,向所述目标报文的传输标记字段中加入与所述第一节点对应的传输节点标记;第一节点基于发出所述目标报文的上级节点的报文发出时间以及第一节点接收所述报文的报文接收时间,向对应的传输节点标记中添加传输延迟时间;待所述第一节点对应的传输节点标记以及对应的传输延迟时间添加至所述目标报文后,所述第一节点将所述目标报文转发至所述第二节点;所述基于所述报文传输路径,识别所述目标报文是否异常中包括以下步骤:识别所述目标报文的传输延迟时间;将所述传输延迟时间与预设的传输延迟时间阈值进行比对,判断所述目标报文是否异常。4.如权利要求1所述的基于工业交换机的报文检测方法,其特征在于,基于所述报文传输路径,识别所述目标报文是否异常中,包括以下步骤:基于所述目标报文的报文传输路径,获取所述目标报文依次传输至的节点的身份信息;检测各所述节点的身份信息对应的节点是否存在所述目标报文以及对应的报文到达时间,进而识别所述目标报文是否异常。5.如权利要求1所述的基于工业交换机的报文检测方法,其特征在于,基于所述报文传输路径,识别所述目标报文是否异常中,包括以下步骤:基于所述报文传输路径,获取所述目标报文依次传输至的节点的身份信息,整合获得
第一身份信息集合;基于所述目标报文所处的网络通信架构,识别存在所述目标报文的节点的身份信息,整合获得第二身份信息集合;比对所述第一身份信息集合与所述第二身份信息集合,识别所述目标报文是否异常。6.如权利要求1所述的基于工业交换机的报文检测方法,其特征在于,基于所述报文传输路径,识别所述目标报文是否异常中,包括以下步骤:基于所述报文传输路径,获得所述目标报文依次传输至的节点的身份信息;基于所述目标报文依次传输至的节点的身份信息,结合所述目标报文所处的网络通信架构,核实所述目标报文传输先后顺序是否合理,从而识别所述目标报文是否异常。7.如权利要求1所述的基于工业交换机的报文检测方法,其特征在于,所述方法还包括以下步骤:在预设周期内,获取多个不同的目标报文对应的镜像目标报文;识别各所述镜像目标报文中的传输节点标记;基于所述传输节点标记,统计所述目标报文所处的网络通信架构中各节点接收报文的次数,记作报文流量值;将各所述节点的报文流量值与预设的报文流量阈值进行比对,识别处于异常状态的节点。8.如权利要求1所述的基于工业交换机的报文检测方法,其特征在于,所述方法还包括以下步骤:识别所述镜像目标报文中是否存在预设攻击内容信息;若存在,则识别所述攻击内容信息对应的节点的身份信息;基于所述攻击内容信息对应的节点的身份信息,重建与所述节点对应的通信链路。9.如权利要求8所述的基于工业交换机的报文检测方法,其特征在于,所述方法还包括以下步骤:基于所述目标报文的所述报文传输路径以及所述攻击内容信息对应的节点的身份信息,识别获得疑似报文发送节点;对所述疑似报文发送节点进行检测,判断其是否处于异常。10.一种基于工业交换机的报文检测装置,其特征在于,所述装置包括:报文镜像模块,其用于复制目标报文,获得对应的镜像目标报文;标记识别模块,其用于识别所述镜像目标报文中的传输节点标记;路径获取模块,其用于基于所述传输节点标记,获得所述目标报文的报文传输路径;异常识别模块,其用于基于所述报文传输路径,识别所述目标报文是否异常;其中,所述传输节点标记为多个单字符组成的用于表示所述目标报文传输途经节点的数据信息。

技术总结
本申请涉及一种基于工业交换机的报文检测方法及装置,涉及报文检测技术领域,该方法包括以下步骤:复制目标报文,获得对应的镜像目标报文;识别镜像目标报文中的传输节点标记;基于传输节点标记,获得目标报文的报文传输路径;基于报文传输路径,识别目标报文是否异常。本申请基于报文传输途径生成对应的传输节点标记,后期基于传输节点标记对报文的传输工作进行检测,进而识别是否出现异常,具有简单高效的优势。单高效的优势。单高效的优势。


技术研发人员:周磊 姜双林 田鹏辉 李海良
受保护的技术使用者:北京安帝科技有限公司
技术研发日:2023.06.09
技术公布日:2023/7/12
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐