[发明专利]防ARP攻击的数据包发送方法、装置、路由器及存储介质有效
| 申请号: | 202110570271.0 | 申请日: | 2021-05-25 |
| 公开(公告)号: | CN113315764B | 公开(公告)日: | 2023-03-10 |
| 发明(设计)人: | 郑如刚 | 申请(专利权)人: | 深圳壹账通智能科技有限公司 |
| 主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L9/08;H04L61/103;H04L45/50;H04L45/745;H04L45/74 |
| 代理公司: | 深圳市沃德知识产权代理事务所(普通合伙) 44347 | 代理人: | 高杰;于志光 |
| 地址: | 518000 广东省深圳市*** | 国省代码: | 广东;44 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | arp 攻击 数据包 发送 方法 装置 路由器 存储 介质 | ||
1.一种防ARP攻击的数据包发送方法,其特征在于,所述方法包括:
获取路由表,根据所述路由表得到局域网中服务器、客户端主机和路由器对应的IP地址;
利用多协议标签交换协议,将所述IP地址分别映射为标签,并得到所述IP地址和所述标签的映射表,通过IP单播路由的方式,将所述标签分发到所述单播路由对应的路由转发表中,得到标签转发表;
利用加解密算法,生成所述服务器的公钥和公私密钥对及所述客户端主机的私钥;
响应所述服务器向所述客户端主机发送IP数据包的指令,利用所述客户端主机的私钥和所述服务器的公钥和公私密钥对,对所述客户端主机进行身份验证;
若所述客户端主机身份验证未通过,拒绝转发所述IP数据包;
若所述客户端主机身份验证通过,则将所述服务器的标签和所述客户端主机的标签封装到所述IP数据包中,得到标签数据包,并利用所述标签转发表,将所述标签数据包从所述服务器路由到所述客户端主机;
其中,所述将所述服务器的标签和所述客户端主机的标签封装到所述IP数据包中,得到标签数据包,包括:
从所述IP数据包的IP报头中分别获取所述服务器IP地址和所述客户端主机IP地址;
在所述映射表中查找与所述服务器IP地址和所述客户端主机IP地址分别对应的标签;
将与所述服务器IP地址对应的标签作为源端标签,将与所述客户端主机对应的标签作为目的端标签,并将所述源端标签和所述目的端标签插入到所述IP数据包中,得到所述标签数据包。
2.如权利要求1所述的防ARP攻击的数据包发送方法,其特征在于,所述通过IP单播路由的方式,将所述标签分发到所述单播路由对应的路由转发表中,得到标签转发表,包括:
构建从所述服务器到所述客户端主机的IP单播路由包;
通过IP单播路由的方式,将所述IP单播路由包路由到所述客户端主机,得到对应的路由转发表;
在所述映射表中,查找与所述路由转发表中的IP地址对应的标签,将所述路由转发表中的IP地址替换为所述IP地址对应的标签,得到标签转发表。
3.如权利要求1所述的防ARP攻击的数据包发送方法,其特征在于,所述利用所述标签转发表,将所述标签数据包从所述服务器路由到所述客户端主机,包括:
在所述标签转发表中查找与所述标签数据包中的所述源端标签和所述目的端标签同时匹配的标签转发路径;
按照所述标签转发路径,将所述标签数据包从所述服务器路由到所述客户端主机。
4.如权利要求1至3中任意一项所述的防ARP攻击的数据包发送方法,其特征在于,所述利用加解密算法,生成所述服务器的公钥和公私密钥对及所述客户端主机的私钥,包括:
利用加解密算法,生成一对公钥和私钥,并将所述公钥和私钥结合,生成公私密钥对;
将所述公钥和公私密钥对发送到所述服务器,将所述私钥发送到所述客户端主机。
5.如权利要求4所述的防ARP攻击的数据包发送方法,其特征在于,所述利用所述客户端主机的私钥和所述服务器的公钥和公私密钥对,对所述客户端主机进行身份验证,包括:
利用加解密算法,将所述服务器的公钥和所述客户端主机的私钥结合,生成一个密钥;
将所述密钥与所述服务器的公私密钥对进行匹配;
若匹配成功,则所述客户端主机身份验证成功;
若匹配失败,则所述客户端主机的身份验证失败。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于深圳壹账通智能科技有限公司,未经深圳壹账通智能科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110570271.0/1.html,转载请声明来源钻瓜专利网。





