CN100391180C - 一种以太网二层交换设备绑定硬件地址和端口的方法 - Google Patents
一种以太网二层交换设备绑定硬件地址和端口的方法 Download PDFInfo
- Publication number
- CN100391180C CN100391180C CNB2003101034007A CN200310103400A CN100391180C CN 100391180 C CN100391180 C CN 100391180C CN B2003101034007 A CNB2003101034007 A CN B2003101034007A CN 200310103400 A CN200310103400 A CN 200310103400A CN 100391180 C CN100391180 C CN 100391180C
- Authority
- CN
- China
- Prior art keywords
- port
- ethernet
- hardware address
- layer switching
- terminal equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000008569 process Effects 0.000 claims description 10
- 230000011664 signaling Effects 0.000 claims description 6
- 238000012217 deletion Methods 0.000 claims description 2
- 230000037430 deletion Effects 0.000 claims description 2
- 238000012423 maintenance Methods 0.000 abstract description 7
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 9
- 101150115300 MAC1 gene Proteins 0.000 description 9
- 230000008859 change Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 6
- 206010033799 Paralysis Diseases 0.000 description 4
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 3
- 102100039558 Galectin-3 Human genes 0.000 description 3
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 3
- 101150051246 MAC2 gene Proteins 0.000 description 3
- 241000700605 Viruses Species 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 241000209202 Bromus secalinus Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000002203 pretreatment Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/323—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the physical layer [OSI layer 1]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种以太网二层交换设备绑定硬件地址和端口的方法。该方法包括如下步骤:在以太网二层交换设备检测到端口的物理信号为高电平时,确定所述端口和终端设备的新建连接,并接收到来自该终端设备的数据后,建立并保存该端口和该终端设备的硬件地址的固定对应关系,并根据该固定对应关系转发数据;在以太网二层交换设备检测到端口的物理信号为低电平时,确定端口和终端设备的连接断开后,删除所保存的固定对应关系。本发明可以在保证网络安全性和可靠性的情况下,方便网络维护并降低维护成本。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种以太网二层交换设备绑定硬件地址和端口的方法。
背景技术
当前,网络病毒的破坏性越来越多样化,出现了许多新的破坏手段。对于网络可靠性的攻击就是这些新的破坏手段的一种。这种攻击不以盗取信息为目的,而是针对网络中的漏洞,对网络设备进行攻击,破坏网络的正常通讯,从而造成网络瘫痪,给用户带来更大的损失。对以太网的攻击是这种攻击的一种常见方式。
在以前的网络中,以太网多出现在内网之中,而传统的网络管理认为,内网是非常安全的,因此只对于内网的出口设置了网络安全防范策略,而在内网内部并未设置防范措施。同时,由于内网中客户的不同,导致网络管理部门无法实现对内网中的每个用户的网络使用进行监控,这样,随着计算机病毒不断出现新的破坏手段,以及很多容易被攻击的中低端网络产品得到了更多应用,从而使对以太网的攻击更加容易。另外,随着宽带的兴起和新型业务的普及,以太网越来越多地应用于相对于网络管理部门的外网中,以太网接入的宽带小区就是其中一例,在这种情况下,以太网更易受到攻击。
对于采用以太网实现通讯的用户来说,一旦以太网受到攻击,造成网络瘫痪,即使没有丢失任何有价值的资料,也会造成与网络瘫痪时间成正比的非常大的损失,而对于利用以太网进行工作业务的公司来说,这种损失往往比丢失资料更为严重。
在以太网中,主机的地址通过媒体访问控制(MAC)地址来标识。在发送数据时,需要在数据报文中携带目的MAC地址信息和源MAC地址信息。以太网的二层交换设备,例如交换机,通过MAC地址信息来确定数据报文的转发端口。目前的交换机在转发数据报文时都是基于MAC学习机制的。如图1所示,例如个人计算机(PC)1的MAC地址是MAC1,PC2的MAC地址是MAC2。当交换机接收到PC1发出的数据报文时,记录该报文携带的MAC地址信息和接收到的端口信息,也就是建立MAC1和Port1的对应关系。与此相似,建立MAC2和Port2的对应关系。这样交换机可以建立所有的主机的MAC地址信息和相应端口信息之间的对应关系,并将其存储在MAC表中。在图1中,这个MAC表有两个表项,其中MAC1对应Port1,MAC2对应Port2。当交换机接收到需要发送给PC1的数据报文时,首先根据PC1的MAC地址MAC1从MAC表中查找到相应的端口Port1,然后将该数据报文通过该端口发送给PC1。
在上述MAC地址的学习过程中,没有任何的认证机制,这样恶意用户可以据此对以太网中的单个用户或者整个以太网发起攻击。这种攻击可以通过MAC欺骗的方法来进行,也可以通过MAC轰炸的方法来进行。
图2示出了进行MAC欺骗的攻击过程示意图。如图2所示,如果PC2的用户是一个恶意用户并且希望攻击PC1,那么PC2可以向交换机发送一个源MAC地址是PC1的MAC地址MAC1的数据报文,这时交换机会进行学习,从而建立MAC1和Port2的对应关系,也就是说,交换机中的MAC表中的MAC1和Port1的对应关系将在这次学习之后更改为MAC1和Port2的对应关系。这样,所有希望发送给PC1的数据报文都会发送到Port2,从而发送给PC2,导致PC1不能正常接收信息。如果恶意用户对以太网中的多台甚至所有的主机都采用同样的方法,那么整个以太网将濒于瘫痪。
除了上述MAC欺骗的方式之外,恶意用户也可以采用MAC轰炸的方法来攻击以太网。例如,恶意用户PC2可以不断地发出源MAC地址变化的数据报文,例如在第一个数据报文中MAC地址为MAC1,而在第二个数据报文中MAC地址换为MAC3,在第三个数据报文中MAC地址又换为MAC8。这样每接收到一个数据报文,交换机就需要更新MAC表,从而使交换机的MAC表始终处于一个不稳定的状态。如果这些源MAC地址信息中包含以太网中某个网络设备的真实地址,那么这个网络设备将不能进行正常的通讯。这种方式通常会被病毒所利用,通过被感染病毒的主机对整个以太网进行MAC轰炸,从而破坏整个以太网的正常运行。
为了避免上述情况对以太网的攻击,目前在交换机上普遍实行主机MAC地址和端口进行绑定。也就是说,在交换机上指定某个端口和某个MAC地址建立固定的对应关系,不再学习任何动态的MAC地址,这样MAC地址和端口的对应关系不会由于新接收的数据报文而改变,从而使MAC表成为一个固定表。这样可以有效地避免MAC欺骗和MAC轰炸等攻击现象。
但是,这种MAC地址和端口的固定绑定关系具有一个非常大的缺点。具体地说,这种绑定关系需要网络管理员根据固定的网络连接情况对交换机进行设置,而且一旦完成设置以后,这个网络就处于一种固定模式之下。一台新的计算机或者其它的合法以太网设备连接到网络中后不能进行通信,当计算机更换了一块以太网网卡后,由于MAC地址的改变,该计算机也不能进行通信,并且,当把计算机从一个地方移动到另一个地方,也可能由于连接端口的改变而无法通信。在这些情况下,也就是在整个以太网的任何网络设备出现了端口或MAC地址变化的情况下,网络管理员必须及时地修改交换机的配置,从而给整个网络维护带来了极大的不便,并且增加了网络维护的成本。
发明内容
有鉴于此,本发明的主要目的在于提供一种以太网二层交换设备绑定硬件地址和端口的方法,该方法可以在保证以太网网络安全的情况下,简化对硬件地址和端口之间的对应关系的配置,增加网络管理的方便性,降低网络维护成本。
为了实现上述目的,根据本发明的以太网二层交换设备绑定硬件地址和端口的方法包括如下步骤:
a.在以太网二层交换设备检测到端口的物理信号为高电平时,确定所述端口和终端设备的新建连接,并接收到来自该终端设备的数据后,建立并保存该端口和该终端设备的硬件地址的固定对应关系,并根据固定对应关系转发数据;
b.在以太网二层交换设备检测到端口的物理信号为低电平时,确定所述端口和终端设备的连接断开后,删除所保存的固定对应关系。
在上述方法中,在步骤a中建立并保存固定关系之前可以进一步包括:在接收到来自该终端设备的数据之后判断是否已经建立了固定关系,如果是,直接转发数据,否则,执行步骤a中建立并保存该端口和该终端设备的硬件地址的固定对应关系的步骤。其中,直接转发数据包括:判断数据中携带的硬件地址是否和固定对应关系中该端口对应的硬件地址一致,如果是,按照正常处理流程转发数据;否则丢弃该数据。并且,在丢弃数据之后,可以进一步将判断结果记录在日志中并通知网络管理员。
在上述方法中,硬件地址可以是MAC地址。
在上述方法中,二层交换设备可以是二层交换机、三层交换机、防火墙设备或以太网桥。终端设备可以是个人计算机、服务器或网际协议(IP)电话机。
在上述方法中,固定关系保存在二层交换设备的硬件地址表中。
从本发明的技术方案可以看出,在终端设备连接到二层交换设备并且发送有数据时,二层交换设备学习该端口的硬件地址,从而建立终端设备的硬件地址和该端口的对应关系。而在终端设备断开和二层交换设备的连接后,二层交换设备会删除该端口所建立的对应关系,在该端口再次连接原始终端设备或者在该端口连接有新的终端设备时,二层交换设备再重新通过学习建立硬件地址和端口的对应关系。这样,相对于现有技术中建立固定的对应关系表,对表中表项的修改需要由网络管理员手动完成而言,本发明会自动删除旧的对应关系和建立新的对应关系,从而给网络管理员带来了更大的方便,有效提高了网络维护的效率,降低了网络维护的成本。
另外,和硬件地址表可以不断更新的情况相比,本发明中一旦建立了硬件地址表,除非检测到终端设备和二层交换设备的连接断开,硬件地址表中该端口的对应关系都相对固定,不会接收一次数据就进行一次更改。因此,本发明可以有效地避免现有技术中MAC欺骗和MAC轰炸的现象,从而提高了网络的安全性和可靠性。
附图说明
图1为IP以太网中MAC学习机制的示意图。
图2为IP以太网中MAC欺骗的攻击过程示意图。
图3为本发明的总体处理流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
在以太网中,所有的转发数据都是来源于用户层网络中的用户设备,这些用户设备包括PC、服务器、IP电话等以太网终端设备,而与这些用户设备相连接的则是接入层的交换机。对于以太网终端设备来说,它们都有各自的MAC地址,这个MAC地址一般是不会变化的,也就是说,交换机每个端口对应的MAC地址一般不会变化。只有在用户更换整个终端设备、更换PC中的网卡或者长距离地移动终端设备的情况下,交换机该端口对应的MAC地址才有可能变化。而在上述情况下,都需要中断终端设备和交换机的物理连接。在本发明中对交换机采用了MAC学习机制,并且通过检测物理信号来检测终端设备和交换机的物理连接是否中断,来决定是否要更新MAC表,从而可以使本发明既可以避免例如MAC欺骗和MAC轰炸等恶意用户对以太网的攻击,又可以避免固定MAC表造成的系统维护不便和维护成本高的缺点。
图3示出了本发明的总体处理流程图。下面结合图3对本发明进行详细说明。
在一个以太网终端设备和交换机的端口建立连接后,在步骤301中,交换机接收来自终端设备的数据报文。
在步骤302中,交换机接收到该数据报文后,首先判断接收数据报文的端口是否已经基于MAC学习机制在MAC表中建立该终端设备的MAC地址和相应端口的对应关系,如果还没有针对该终端设备进行MAC地址学习,执行步骤303,否则执行步骤305。
在步骤303中,交换机的端口进行MAC地址学习,也就是在MAC表中建立该终端设备和该端口之间的对应关系。
在步骤304中,按照现有技术转发数据报文的处理正常转发该数据报文。
在步骤305中,判断数据报文中的源MAC地址是否和MAC表中该端口对应的MAC地址一致,如果一致,表明该数据报文是来自MAC表中该终端对应的MAC地址所对应的终端设备,执行步骤304;如果不一致,表明该数据报文可能是恶意用户伪造MAC地址所发的数据报文,执行步骤306,也就是丢弃该报文。在判断出MAC地址不一致并丢弃报文后,可以进一步将这种不一致的情况记录在日志中并通知网络管理员。
通过上述步骤即完成对一次数据报文的转发,然后在步骤307中,交换机判断连接该端口的终端设备是否和交换机断开连接。如果连接断开,在步骤308中,交换机在当前的MAC表中删除和该端口相关联的MAC表项,也就是删除当前的终端设备的MAC地址和端口的对应关系,当前处理结束。如果在该端口再次连接有终端设备,例如是另一个终端设备,是同一个终端设备但更换了网卡,或者依然是原来的终端设备并且网卡也没有更换,都重新开始本发明的处理流程,也就是重新建立该端口连接的终端设备的MAC地址和该端口之间的对应关系。如果连接没有断开,则重复执行步骤301及其后续步骤。
在本发明中,检测终端设备和端口是否建立有连接是通过检测端口的物理信号来进行的。具体地说,当终端设备和端口建立连接并且在终端设备上电启动后,交换机可以通过端口检测到一个高电平,表示终端设备上电启动。而当终端设备和端口断开连接,包括终端设备断电的情况,交换机可以通过端口检测到低电平,从而表示终端设备已经断开了交换机端口的连接,这时交换机就会删除MAC表中原有对应该端口的表项。
在本发明中,通过基于MAC学习机制来建立终端设备的MAC地址和交换机端口之间的对应关系,避免了MAC地址信息和端口固定绑定所带来的维护效率低和成本高的缺点,同时只要终端设备和端口没有断开连接,MAC地址表中和该端口对应的表项就不会更改,这样在PC上运行伪造MAC地址的软件将不会影响交换机的MAC表,从而避免了MAC欺骗和MAC轰炸等现象。因此本发明通过终端设备和端口的动态绑定,既提高了网络的安全性和可靠性,又提高了网络的维护效率,降低了维护成本。
本领域技术人员可以理解,本发明中的交换机可以是二层交换机,也可以是三层交换机,并且本发明并不局限于交换机,而可以是任何二层交换设备,也就是任何支持以太网二层交换功能的设备,例如基于MAC学习的防火墙设备、以太网桥设备等。
因此,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种以太网二层交换设备绑定硬件地址和端口的方法,至少包括如下步骤:
a.在以太网二层交换设备检测到端口的物理信号为高电平时,确定所述端口和终端设备的新建连接,并接收到来自该终端设备的数据后,建立并保存该端口和该终端设备的硬件地址的固定对应关系,并根据所述固定对应关系转发数据;
b.在以太网二层交换设备检测到端口的物理信号为低电平时,确定所述端口和终端设备的连接断开后,删除所保存的所述固定对应关系。
2.根据权利要求1所述的以太网二层交换设备绑定硬件地址和端口的方法,其特征是,在步骤a中建立并保存所述固定关系之前进一步包括:在接收到来自该终端设备的数据之后判断是否已经建立了所述固定关系,如果是,直接转发数据,否则,执行步骤a中建立并保存该端口和该终端设备的硬件地址的固定对应关系的步骤。
3.根据权利要求2所述的以太网二层交换设备绑定硬件地址和端口的方法,其特征是,所述直接转发数据包括:判断数据中携带的硬件地址是否和所述固定对应关系中该端口对应的硬件地址一致,如果是,按照正常处理流程转发数据;否则丢弃该数据。
4.根据权利要求3所述的以太网二层交换设备绑定硬件地址和端口的方法,其特征是,在丢弃数据之后进一步包括:将判断结果记录在日志中并通知网络管理员。
5.根据权利要求1所述的以太网二层交换设备绑定硬件地址和端口的方法,其特征是,所述硬件地址是媒体访问控制(MAC)地址。
6.根据权利要求1所述的以太网二层交换设备绑定硬件地址和端口的方法,其特征是,所述二层交换设备是二层交换机、三层交换机、防火墙设备或以太网桥。
7.根据权利要求1所述的以太网二层交换设备绑定硬件地址和端口的方法,其特征是,所述终端设备是个人计算机、服务器或网际协议(IP)电话机。
8.根据权利要求1所述的以太网二层交换设备绑定硬件地址和端口的方法,其特征是,所述固定关系保存在二层交换设备的硬件地址表中。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2003101034007A CN100391180C (zh) | 2003-10-30 | 2003-10-30 | 一种以太网二层交换设备绑定硬件地址和端口的方法 |
PCT/CN2004/000997 WO2005043815A1 (fr) | 2003-10-30 | 2004-08-27 | Procede pour prevenir d'eventuelles attaques de l'ethernet |
US10/577,697 US7720069B2 (en) | 2003-10-30 | 2004-08-27 | Method for preventing Ethernet from being attacked |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2003101034007A CN100391180C (zh) | 2003-10-30 | 2003-10-30 | 一种以太网二层交换设备绑定硬件地址和端口的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1612538A CN1612538A (zh) | 2005-05-04 |
CN100391180C true CN100391180C (zh) | 2008-05-28 |
Family
ID=34529391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003101034007A Expired - Fee Related CN100391180C (zh) | 2003-10-30 | 2003-10-30 | 一种以太网二层交换设备绑定硬件地址和端口的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7720069B2 (zh) |
CN (1) | CN100391180C (zh) |
WO (1) | WO2005043815A1 (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060075229A1 (en) * | 2004-09-30 | 2006-04-06 | Marek James A | Method and apparatus for maintaining a communications connection while guarding against bandwidth consuming attacks |
US8510596B1 (en) | 2006-02-09 | 2013-08-13 | Virsec Systems, Inc. | System and methods for run time detection and correction of memory corruption |
KR101385537B1 (ko) * | 2007-05-08 | 2014-04-17 | 삼성전자주식회사 | 어드레스 관리 방법 및 이를 적용한 영상기기 |
CN101309284B (zh) * | 2007-05-14 | 2012-09-05 | 华为技术有限公司 | 一种远程接入的通信方法、设备和系统 |
CN101179583B (zh) * | 2007-12-17 | 2010-12-08 | 杭州华三通信技术有限公司 | 一种防止用户假冒上网的方法及设备 |
CN101499919B (zh) | 2008-01-28 | 2012-12-12 | 华为技术有限公司 | 策略决策实体的管理方法、管理网元及网络系统 |
CN101958812B (zh) * | 2009-07-15 | 2015-10-21 | 中兴通讯股份有限公司 | 链路故障检测方法及系统 |
CN102377636B (zh) | 2010-08-06 | 2014-12-17 | 北京乾唐视联网络科技有限公司 | 一种接入网设备的服务通信方法及系统 |
CN102143031B (zh) * | 2011-04-02 | 2016-03-02 | 中兴通讯股份有限公司 | 一种网络访问无缝切换方法及终端 |
EP2698957B1 (en) * | 2011-12-26 | 2016-07-27 | Huawei Technologies Co., Ltd. | Method, device and system for realizing communication after virtual machine migration |
CN103812794B (zh) * | 2012-11-15 | 2018-02-13 | 上海斐讯数据通信技术有限公司 | 交换机端口的设置系统及设置方法 |
CN102984171A (zh) * | 2012-12-12 | 2013-03-20 | 温州电力局 | 一种访问器及访问方法 |
AU2014318585B2 (en) | 2013-09-12 | 2018-01-04 | Virsec Systems, Inc. | Automated runtime detection of malware |
US10354074B2 (en) | 2014-06-24 | 2019-07-16 | Virsec Systems, Inc. | System and methods for automated detection of input and output validation and resource management vulnerability |
EP3161638A1 (en) | 2014-06-24 | 2017-05-03 | Virsec Systems, Inc. | Automated root cause analysis of single or n-tiered applications |
CN105391655B (zh) * | 2015-10-12 | 2018-11-20 | 浪潮电子信息产业股份有限公司 | 一种linux平台下配置节点为二层交换设备的方法 |
WO2017218872A1 (en) | 2016-06-16 | 2017-12-21 | Virsec Systems, Inc. | Systems and methods for remediating memory corruption in a computer application |
CN106101030A (zh) * | 2016-08-30 | 2016-11-09 | 烟台正维科技有限公司 | 交换机端口快速切换的方法及装置 |
CN106789168B (zh) * | 2016-11-28 | 2020-03-20 | 华为技术有限公司 | 一种数据中心服务器管理网络的部署方法及架顶式交换机 |
US20180152543A1 (en) * | 2016-11-29 | 2018-05-31 | International Business Machines Corporation | Emergency data cutoff for storage systems |
CN112637188B (zh) * | 2020-12-18 | 2022-07-08 | 浙江农林大学暨阳学院 | 一种基于虚地址形成的交换机帧转发方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09284328A (ja) * | 1996-04-15 | 1997-10-31 | Hitachi Cable Ltd | 複数スイッチ間の仮想lan方式 |
US20030033531A1 (en) * | 2001-07-17 | 2003-02-13 | Hanner Brian D. | System and method for string filtering |
CN1411209A (zh) * | 2002-03-29 | 2003-04-16 | 华为技术有限公司 | 一种检测并监控恶意用户主机攻击的方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6115376A (en) * | 1996-12-13 | 2000-09-05 | 3Com Corporation | Medium access control address authentication |
IL144100A (en) * | 2000-07-06 | 2006-08-01 | Samsung Electronics Co Ltd | A method based on MAC address in communication restriction |
US7039049B1 (en) * | 2000-12-22 | 2006-05-02 | 3Com Corporation | Method and apparatus for PPPoE bridging in a routing CMTS |
CN1233135C (zh) * | 2002-06-22 | 2005-12-21 | 华为技术有限公司 | 一种动态地址分配中防止ip地址欺骗的方法 |
US7965842B2 (en) * | 2002-06-28 | 2011-06-21 | Wavelink Corporation | System and method for detecting unauthorized wireless access points |
US7272846B2 (en) * | 2002-12-20 | 2007-09-18 | Time Warner Cable, A Division Of Time Warner Entertainment Company, Lp | System and method for detecting and reporting cable modems with duplicate media access control addresses |
KR100558658B1 (ko) * | 2003-10-02 | 2006-03-14 | 한국전자통신연구원 | 인-라인 모드 네트워크 침입 탐지/차단 시스템 및 그 방법 |
-
2003
- 2003-10-30 CN CNB2003101034007A patent/CN100391180C/zh not_active Expired - Fee Related
-
2004
- 2004-08-27 US US10/577,697 patent/US7720069B2/en active Active
- 2004-08-27 WO PCT/CN2004/000997 patent/WO2005043815A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09284328A (ja) * | 1996-04-15 | 1997-10-31 | Hitachi Cable Ltd | 複数スイッチ間の仮想lan方式 |
US20030033531A1 (en) * | 2001-07-17 | 2003-02-13 | Hanner Brian D. | System and method for string filtering |
CN1411209A (zh) * | 2002-03-29 | 2003-04-16 | 华为技术有限公司 | 一种检测并监控恶意用户主机攻击的方法 |
Non-Patent Citations (2)
Title |
---|
交换网络中的MAC地址欺骗. 王民,过仕好,陈晓.电信技术,第2期. 2003 |
交换网络中的MAC地址欺骗. 王民,过仕好,陈晓.电信技术,第2期. 2003 * |
Also Published As
Publication number | Publication date |
---|---|
US20070274311A1 (en) | 2007-11-29 |
CN1612538A (zh) | 2005-05-04 |
US7720069B2 (en) | 2010-05-18 |
WO2005043815A1 (fr) | 2005-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100391180C (zh) | 一种以太网二层交换设备绑定硬件地址和端口的方法 | |
CN101277308B (zh) | 一种隔离内外网络的方法、认证服务器及接入交换机 | |
US7552478B2 (en) | Network unauthorized access preventing system and network unauthorized access preventing apparatus | |
US7950053B2 (en) | Firewall system and firewall control method | |
CN100586106C (zh) | 报文处理方法、系统和设备 | |
CN100563149C (zh) | 一种dhcp监听方法及其装置 | |
WO2005036831A1 (ja) | フレーム中継装置 | |
KR101472685B1 (ko) | 망 연계 게이트웨이 및 이를 이용한 망 분리 방법과 컴퓨터 네트워크 시스템 | |
CN100589434C (zh) | 在接入模式下实现业务服务器地址防欺骗的方法 | |
CN212850561U (zh) | 实现内网信息安全的网络安全隔离装置 | |
CN104660449B (zh) | 防止堆叠分裂多主设备Master的方法和设备 | |
CN109587156A (zh) | 异常网络访问连接识别与阻断方法、系统、介质和设备 | |
US20140337951A1 (en) | Security management system including multiple relay servers and security management method | |
US20140082693A1 (en) | Updating security bindings in a network device | |
EP2218214B1 (en) | Network location service | |
CN113132385A (zh) | 一种防止网关arp欺骗的方法及装置 | |
US8555394B2 (en) | Network security server suitable for unified communications network | |
WO2016197782A2 (zh) | 一种服务端口管理的方法、装置和计算机可读存储介质 | |
CN1905495B (zh) | 网络监视装置、网络监视方法、网络系统和网络通信方法 | |
CN101599889A (zh) | 一种以太网交换设备中防止mac地址欺骗的方法 | |
CN100484132C (zh) | 一种防范网际协议以太网中假冒主机的方法 | |
JP2003283546A (ja) | 無線モバイルルータ | |
KR102102256B1 (ko) | 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법 | |
CN101262503B (zh) | 用于dhcp设备的回收用户ip地址方法 | |
CN100403743C (zh) | 一种防范假冒网际协议以太网网关的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080528 |