CN101179566B - 一种防御arp报文攻击的方法和装置 - Google Patents
一种防御arp报文攻击的方法和装置 Download PDFInfo
- Publication number
- CN101179566B CN101179566B CN2007100774197A CN200710077419A CN101179566B CN 101179566 B CN101179566 B CN 101179566B CN 2007100774197 A CN2007100774197 A CN 2007100774197A CN 200710077419 A CN200710077419 A CN 200710077419A CN 101179566 B CN101179566 B CN 101179566B
- Authority
- CN
- China
- Prior art keywords
- arp
- user side
- message
- response message
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明涉及通信领域,公开了一种防御ARP报文攻击的方法,解决了现有技术无法避免来自地址合法用户端的ARP报文攻击问题。该方法中网关设备不主动向用户端发送ARP请求报文,不处理ARP请求报文和ARP向应报文;网关设备通过监听DHCP ACK报文,建立ARP表项;网关设备向用户端发送ARP向应报文,以刷新用户端的ARP缓存表。本方法从根本上阻断了ARP报文攻击问题,避免了用户端ARP缓存表的非正常老化。本发明还公开了一种防御ARP报文攻击的装置。
Description
技术领域
本发明涉及通信领域,特别涉及一种防御ARP(AddressResolution Protocol,地址解析协议)报文攻击的方法和装置。
背景技术
ARP是一种将IP地址映射到MAC地址(物理地址)的二层协议。其基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。如图1所示,以主机A(IP地址为192.168.1.1)向主机B(IP地址为192.168.1.2)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上广播一个ARP请求报文,请求IP地址为192.168.1.2的主机做出响应,尽管网络上所有的主机并都收到了主机A的ARP请求报文,但是只有主机B才会做出回应,返回的ARP响应报文中包含了主机B的MAC地址:bb-bb-bb-bb-bb-bb。这样,主机A就知道了主机B的MAC地址。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除。
这样的设计高效且易于维护,但是在安全方面却存在着缺陷。首 先,主机A收到主机B的ARP响应报文后,在自己的ARP缓存表中建立主机B的IP地址与MAC地址的对应关系,但是主机A并不维护这种对应关系的真实性、有效性和一致性。其次,主机A默认任何接收到的ARP响应报文都是合法的,甚至在主机A没有发送ARP请求报文的情况下,也会根据接收到的ARP响应报文改写其ARP缓存表;同样,主机A也会在没有ARP请求报文的情况下,向别的主机发送ARP响应报文。
ARP报文攻击正是利用了ARP协议本身固有的缺陷。常见的ARP报文攻击手段有两种:ARP报文欺骗和拒绝服务。
ARP报文欺骗。由于网络中ARP报文的真实性无法保证,同时没有请求的ARP响应报文也能被接受并因此而改写ARP缓存表,实施ARP报文欺骗的主机构造一个ARP响应报文,发送给想要欺骗的主机,报文中IP地址和MAC地址的对应关系是错误的,或者报文中的IP地址和MAC地址是虚假的。例如,图1中主机C(IP地址为192.168.1.3)向主机D(IP地址为192.168.1.4)发送ARP响应报文,告诉主机D,IP地址192.168.1.2(主机B的IP地址)对应的MAC地址为cc-cc-cc-cc-cc-cc(主机C的MAC地址)。主机D对报文的信息毫不怀疑,并以此在自己的ARP缓存表中建立了这样的对应关系。于是,在此后的通信中,主机D上发送给主机B的报文会全都发送到主机C上。或者,主机C告诉主机D,IP地址192.168.1.2(主机B的IP地址)对应的MAC地址为ee-ee-ee-ee-ee-ee(不存在的MAC地址),这样,主机D与主机B之间将无法正常通信。
拒绝服务。实施ARP报文攻击的主机通过构造大量的虚假ARP请求报文发送给被攻击的主机,由于ARP请求报文中的信息错误,被攻击的主机无法正常处理,导致系统资源耗尽,无法响应正常的请求。若网关设备受到ARP报文攻击,将导致整个局域网无法与外界正常通信。
为了防御ARP报文攻击,现有技术中利用DHCP(Dynamic HostConfiguration Protocol,动态主机配置协议)来建立IP地址与MAC地址的动态绑定表。DHCP是一个对网络上的主机动态提供配置参数的协议。DHCP服务器向用户端发送的DHCP报文中携带有为用户端分配的IP地址、子网掩码、网关以及租期等信息。同时为了保证安全性,交换机等接入设备(DHCP中称为中继代理,Relay Agent)在用户发送给DHCP服务器的DHCP报文中加入了中继代理的信息域,即所谓的Option82,使得DHCP服务器通过该Option82选项能够了解到远端用户的信息以及中继代理的相关信息。DHCP服务器只为带有合法Option82选项的用户端分配IP地址。需要说明的是,当用户端发送的DHCP报文通过多个接入设备时,第一个接入设备在所述DHCP报文中插入了Option82选项,当后续接入设备接收到所述DHCP报文时,检测到该报文中已经插入了Option82选项,则所述后续接入设备可以将自己的信息插入Option82选项,以替换之前的接入设备的Option82选项;也可以不对报文做任何修改,直接将报文转发出去。
在防御来自用户端对网关设备的ARP报文攻击时,通常是在接入设备监听携带Option82选项的DHCP ACK(应答)报文,建立DHCP Snooping绑定表,绑定表项包含DHCP服务器为用户端分配的IP地址、用户端的MAC地址以及VLAN ID等相关信息。当接入设备接收到来自用户端的ARP请求报文时,首先利用DHCP Snooping绑定表对报文的合法性进行检查,不合法的报文就直接丢弃;而对于合法的报文,则在出端口限制其流出的速率,可以降低网关设备受到ARP报文攻击的危害。
但是,在实现本发明的过程中,发明人发现现有技术中至少存在以下问题:一方面对于网关设备来说,即使接入设备限制了报文的流出速率,可以通过合法性检查的ARP请求数量仍然很大;而对报文合法性的检查也无法避免地址合法的用户通过ARP请求对网关设备进行攻击。另一方面对于用户来说,由于限制了报文的转发速率,有可能造成合法用户的合法ARP请求报文的丢失,造成用户端ARP缓存表非正常老化,使得个别用户的ARP报文攻击的影响扩散,影响其他用户的正常业务。
发明内容
有鉴于此,本发明实施例提供一种防御ARP报文攻击的方法和装置,以解决现有技术中网关设备无法避免来自地址合法用户端的ARP报文攻击问题。
一种防御ARP报文攻击的方法,包括:
网关设备丢弃接收到的ARP请求报文和ARP响应报文;
所述网关设备通过监听发送给用户端的动态主机配置协议应答报文,建立ARP表项;所述网关设备根据所述ARP表项向所述用户端发送ARP响应报文,刷新所述用户端的ARP缓存表。
一种防御ARP报文攻击的装置,包括控制单元、接收单元、处理单元、存储单元和发送单元:
控制单元:用于控制所述接收单元,使得所述接收单元不将接收到的ARP请求报文和ARP响应报文发送给所述处理单元;用于控制所述发送单元,使得所述发送单元不主动向用户端发送ARP请求报文;
接收单元:用于接收报文,并将接收到的动态主机配置协议应答报文发送给所述处理单元;
处理单元:用于处理所述接收单元发送的动态主机配置协议应答报文,提取所述动态主机配置协议应答报文中的动态主机配置协议服务器为所述用户端分配的IP地址和所述用户端MAC地址,建立ARP表项发送至所述存储单元;
存储单元:用于存储所述处理单元发送的ARP表项信息;
发送单元:用于向用户端发送ARP响应报文。
相较于现有技术,采用本发明实施例提供的一种防御ARP报文攻击的方法和装置,能够从根本上阻断来自地址合法用户端的ARP报文攻击,避免合法用户端的ARP缓存表非正常老化。
图1为ARP的基本原理示意图;
附图说明
图2为本发明一个较佳实施例示意图;
图3为本发明较佳实施例提供的一种防御ARP报文攻击的方法流程图;
图4为本发明较佳实施例提供的一种防御ARP报文攻击的装置结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明作进一步地详细说明。
本发明的核心思想是,网关设备从网络侧关闭向用户端主动发送ARP请求报文,也不处理接收到的ARP请求报文和ARP响应报文,通过对DHCP ACK报文的监听,建立ARP表项,表项中包含DHCP服务器为用户端分配的IP地址以及用户端的MAC地址。利用ARP表项中的信息,网关设备主动向用户端发送ARP响应报文,将自己的MAC地址通报给用户端。
下面以图2所示的应用场景对本发明的一个较佳实施例进行具体说明。如图2所示,用户主机在本地子网中广播一个DHCP Discover(发现)报文,请求DHCP服务器为其分配IP地址等相关配置,由于用户主机和DHCP服务器不在一个子网中,该DHCP Discover报文需要经过中继代理传递到DHCP服务器。
当交换机1接收到该DHCP Discover报文时,插入Option82选项,本实施例中,插入的信息包括:用户主机的VLAN ID,以及交换机1中接收到该DHCP Discover报文的端口号。当交换机n(n为大于1 的自然数)接收到该DHCP Discover报文时,检测到报文中已经存在Option82选项,本实施例中,交换机n对报文不做任何修改,直接转发出去。该DHCP Discover通过中继代理后,通过单播方式发送到DHCP服务器1和DHCP服务器2。
DHCP服务器1和DHCP服务器2接收到该DHCP Discover报文后,向用户主机回应一个DHCP Offer(提供)报文,报文中包含自己能够为用户主机分配的IP地址等相关配置。当这些DHCP Offer报文通过交换机n时,交换机n对报文不做任何处理,直接转发出去;当这些DHCP Offer报文通过交换机1时,交换机1将插入的Option82选项删除,然后将这些DHCP Offer报文发送给用户主机。本实施例中,用户主机选择了第一个收到的DHCP Offer报文(来自DHCP服务器1)。
用户主机在本地子网广播一个DHCP Request(请求)报文,报文中包含DHCP服务器1的标识,表明用户主机已经选择了DHCP服务器1为自己分配的IP地址等相关配置。
被选择的DHCP服务器1接收到用户主机的DHCP Request报文后,向用户主机发送一个DHCP ACK(应答)报文,表明自己已经认可了用户主机的选择,该DHCP ACK报文中包含分配给用户主机的IP地址等相关配置信息。
本实施例中,DHCP服务器接收到用户主机发送的DHCP Discover或者DHCP Request报文后,会对报文中携带的Option82选项进行合法性检查,DHCP服务器只为带有合法Option82选项的用户主机分配IP地址。并且,交换机1~交换机n对DHCP Request报文的处理, 与上述交换机1~交换机n对DHCP Discover报文的处理相同;交换机1~交换机n对DHCP ACK报文的处理,与上述交换机1~交换机n对DHCP Offer报文的处理相同,故不再重复介绍。
因此交换机设备等接入设备通过对DHCP ACK报文的监听,就能够获取用户主机的MAC地址、IP地址以及VLAN ID等相关信息,并建立DHCP Snooping绑定表。
当恶意用户主机利用ARP报文(ARP请求报文或者ARP响应报文)对网关设备实施攻击和欺骗的时候,首先交换机等接入设备会通过DHCP Snooping绑定表来检查所述ARP报文的合法性,对于不合法的报文,接入设备直接将其丢弃;而对于某些地址合法的ARP报文,则顺利通过了合法性的检查。这些貌似合法的ARP报文转发到了网关设备。
本实施例中,网关设备对接收到的ARP请求报文和ARP响应报文并不进行任何处理,将其直接丢弃,同时也不主动向用户主机发送ARP请求报文,这样不仅从源头上阻断了大量ARP报文对网关设备的拒绝服务攻击,也能从根本上避免伪造的ARP报文对网关设备的欺骗。
但是子网内的合法用户主机需要与外界进行联系,必须知道网关设备的MAC地址。为了让合法用户主机知道网关设备的MAC地址,本实施例中,网关设备会主动向用户主机发送ARP响应报文,将自己的MAC地址通报给用户主机,防止合法用户主机ARP缓存表的非正常老化。由于用户主机的ARP缓存表存在一定的老化周期,因此网关设备 会以一定的时间周期、在用户主机的ARP缓存表老化前向用户主机发送ARP响应报文。
而网关设备向用户主机发送ARP响应报文前需要知道用户主机正确的IP地址和MAC地址。本实施例中,网关设备对通过其的DHCP ACK报文进行监听,从而保证了用户主机IP地址和MAC地址信息的正确性。网关设备从DHCP ACK报文中提取用户主机的IP地址和MAC地址,建立ARP表项,利用所述ARP表项信息构造ARP响应报文发送给用户主机,向用户通报自身的MAC地址。
图3为本发明较佳实施例提供的一种防御ARP报文攻击的方法流程图。如图3所示,包括以下步骤:
步骤301:网关设备从网络侧关闭向用户端主动发送ARP请求报文,也不处理接收到的ARP请求报文和ARP响应报文。
步骤302:所述网关设备监听DHCP服务器发往用户端的DHCP ACK报文。
步骤303:所述网关设备从所述DHCP ACK报文中提取DHCP服务器为用户端分配的IP地址以及相应的用户端MAC地址,建立ARP表项并下发转发引擎。
步骤304:所述网关设备向用户端发送ARP响应报文,所述ARP响应报文中包含有所述网关设备的MAC地址。
图4为本发明较佳实施例提供的一种防御ARP报文攻击的装置结构示意图。如图4所示,该装置包括控制单元401、接收单元402、处理单元403、存储单元404和发送单元405。
控制单元401:用于控制所述接收单元402,使得所述接收单元402不处理接收到的ARP请求报文和ARP响应报文;用于控制所述发送单元405,使得所述发送单元405不主动向用户端发送ARP请求报文。
接收单元402:用于接收报文,并将报文发送给所述处理单元402。本实施例中,接收单元402将接收到的DHCP ACK报文发送给所述处理单元402;将接收到的ARP请求报文和ARP响应报文直接丢弃。
处理单元403:用于处理所述接收单元402发送的DHCP ACK报文,提取报文中DHCP服务器为用户端分配的IP地址以及用户端的MAC地址,并将所述IP地址和MAC地址建立ARP表项发送至所述存储单元404。
存储单元404:用于存储所述处理单元403发送的ARP表项信息。
发送单元405:用于利用所述存储单元404中的ARP表项信息构造一个ARP响应报文,发送给用户端,以刷新用户端的ARP缓存表项。本实施例中,控制单元401对发送单元405的控制通过软件来实现。由于用户端的ARP缓存表存在一定的老化周期,因此在本实施例中,发送单元405以一定的时间周期向用户端发送ARP响应报文。
采用本发明较佳实施例提供的方法和装置,关闭了网关设备向用户端的ARP请求报文,也拒绝处理来自用户端的ARP请求报文以及ARP响应报文,从根本上解决了来自用户端的ARP报文攻击问题,避免了由于ARP报文攻击而导致的系统资源消耗。同时,网关设备定时主动向用户端发送ARP响应报文,以刷新用户端的ARP缓存表,避免 了用户端ARP缓存表的非正常老化。
以上仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种防御ARP报文攻击的方法,其特征在于:
网关设备丢弃接收到的ARP请求报文和ARP响应报文;
所述网关设备通过监听发送给用户端的动态主机配置协议应答报文,建立ARP表项;其中,所述ARP表项中包含DHCP服务器为用户端分配的互联网协议IP地址以及用户端的物理MAC地址
所述网关设备根据所述ARP表项向所述用户端发送ARP响应报文,刷新所述用户端的ARP缓存表。
2.根据权利要求1所述的方法,其特征在于:
所述动态主机配置协议应答报文中包含Option82选项。
3.根据权利要求1所述的方法,其特征在于:
所述网关设备根据所述用户端的地址信息向所述用户端发送ARP响应报文,具体为:所述网关设备根据所述用户端的地址信息,以一定的时间周期向所述用户端发送ARP响应报文。
4.一种防御ARP报文攻击的装置,其特征在于,包括控制单元、接收单元、处理单元、存储单元和发送单元:
控制单元:用于控制所述接收单元,使得所述接收单元不将接收到的ARP请求报文和ARP响应报文发送给所述处理单元;用于控制所述发送单元,使得所述发送单元不主动向用户端发送ARP请求报文;
接收单元:用于接收报文,并将接收到的动态主机配置协议应答报文发送给所述处理单元;
处理单元:用于处理所述接收单元发送的动态主机配置协议应答报文,提取所述动态主机配置协议应答报文中的动态主机配置协议服务器为所述用户端分配的IP地址和所述用户端MAC地址,建立ARP表项发送至所述存储单元;
存储单元:用于存储所述处理单元发送的ARP表项信息;
发送单元:用于根据所述ARP表项向用户端发送ARP响应报文。
5.根据权利要求4所述的装置,其特征在于:
所述接收单元不将接收到的ARP请求报文和ARP响应报文发送给所述处理单元,将所述ARP请求报文和ARP响应报文直接丢弃。
6.根据权利要求4或5所述的装置,其特征在于:
所述动态主机配置协议应答报文中包含Option82选项。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007100774197A CN101179566B (zh) | 2007-11-24 | 2007-11-24 | 一种防御arp报文攻击的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007100774197A CN101179566B (zh) | 2007-11-24 | 2007-11-24 | 一种防御arp报文攻击的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101179566A CN101179566A (zh) | 2008-05-14 |
CN101179566B true CN101179566B (zh) | 2012-08-15 |
Family
ID=39405651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007100774197A Active CN101179566B (zh) | 2007-11-24 | 2007-11-24 | 一种防御arp报文攻击的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101179566B (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101453495B (zh) * | 2008-12-30 | 2011-06-15 | 杭州华三通信技术有限公司 | 防止授权地址解析协议信息丢失的方法、系统和设备 |
CN101621525B (zh) * | 2009-08-05 | 2012-09-05 | 杭州华三通信技术有限公司 | 合法表项的处理方法和设备 |
CN101656722B (zh) * | 2009-08-27 | 2012-09-05 | 北京星网锐捷网络技术有限公司 | 动态主机配置协议窥探绑定信息的生成方法与装置 |
CN101815024B (zh) * | 2010-03-24 | 2014-10-22 | 中兴通讯股份有限公司 | 以太业务互通方法及装置 |
CN102694771A (zh) * | 2011-03-22 | 2012-09-26 | 上海艾泰科技有限公司 | 在网关dhcp服务端绑定ip-mac的方法及网关dhcp服务端 |
CN102158565B (zh) * | 2011-04-07 | 2016-12-07 | 瑞斯康达科技发展股份有限公司 | 一种为远端设备配置ip地址的方法和系统 |
CN102546307B (zh) * | 2012-02-08 | 2015-08-19 | 神州数码网络(北京)有限公司 | 基于dhcp侦听实现代理arp功能的方法和系统 |
CN102624627A (zh) * | 2012-03-15 | 2012-08-01 | 杭州华三通信技术有限公司 | 一种报文的传输方法和设备 |
CN104601737B (zh) * | 2013-10-31 | 2018-05-01 | 上海斐讯数据通信技术有限公司 | Ap获取客户端ip地址的方法 |
CN104219338B (zh) * | 2014-09-15 | 2017-12-15 | 新华三技术有限公司 | 授权地址解析协议安全表项的生成方法及装置 |
CN104581419B (zh) * | 2014-12-29 | 2018-08-21 | 成都卓影科技有限公司 | 基于android智能机顶盒的双网实现方法 |
CN104796423B (zh) * | 2015-04-28 | 2018-04-20 | 福建六壬网安股份有限公司 | Arp双向主动防御方法 |
CN106559506A (zh) * | 2015-09-28 | 2017-04-05 | 中兴通讯股份有限公司 | Arp条目生成方法和装置 |
CN107786499A (zh) * | 2016-08-25 | 2018-03-09 | 大连楼兰科技股份有限公司 | 针对arp网关欺骗攻击的预警方法及装置 |
CN107786679A (zh) * | 2016-08-25 | 2018-03-09 | 大连楼兰科技股份有限公司 | 保证arp报文安全性的方法及装置 |
CN106488458B (zh) * | 2016-12-21 | 2020-04-24 | 锐捷网络股份有限公司 | 检测网关arp欺骗的方法及装置 |
CN109768993A (zh) * | 2019-03-05 | 2019-05-17 | 中国人民解放军32082部队 | 一种高覆盖内网蜜罐系统 |
CN110022303B (zh) * | 2019-03-07 | 2021-11-16 | 北京华安普特网络科技有限公司 | Arp双向防御系统及方法 |
CN110661799B (zh) * | 2019-09-24 | 2020-11-20 | 北京安信天行科技有限公司 | 一种arp欺骗行为的检测方法及系统 |
CN113037879A (zh) * | 2019-12-24 | 2021-06-25 | 中兴通讯股份有限公司 | Arp学习方法和节点设备 |
CN111835735B (zh) * | 2020-06-29 | 2023-12-29 | 新华三信息安全技术有限公司 | 一种防攻击方法、装置、设备及机器可读存储介质 |
WO2022141243A1 (zh) * | 2020-12-30 | 2022-07-07 | 华为技术有限公司 | 防止arp攻击的方法、装置及系统 |
CN113726632B (zh) * | 2021-07-31 | 2023-04-18 | 新华三信息安全技术有限公司 | 一种报文转发方法及设备 |
CN114157602B (zh) * | 2021-11-03 | 2023-08-25 | 杭州迪普科技股份有限公司 | 一种处理报文的方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1674563A (zh) * | 2004-03-26 | 2005-09-28 | 北京葳网通科技有限公司 | 即插即用代理网关及其方法 |
-
2007
- 2007-11-24 CN CN2007100774197A patent/CN101179566B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1674563A (zh) * | 2004-03-26 | 2005-09-28 | 北京葳网通科技有限公司 | 即插即用代理网关及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101179566A (zh) | 2008-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101179566B (zh) | 一种防御arp报文攻击的方法和装置 | |
Nam et al. | Enhanced ARP: preventing ARP poisoning-based man-in-the-middle attacks | |
ES2455716T3 (es) | Método y dispositivo para evitar que una dirección ARP sea falsificada y atacada | |
US6532217B1 (en) | System for automatically determining a network address | |
CN101179603B (zh) | IPv6网络中用于控制用户网络接入的方法和装置 | |
CN1799241B (zh) | Ip移动性 | |
CN100583904C (zh) | 一种ipv6网络中主机地址的自动配置方法 | |
EP2724508B1 (en) | Preventing neighbor-discovery based denial of service attacks | |
JP2018528679A (ja) | 負荷平衡システムにおいて接続を確立するデバイス及び方法 | |
CN107241313B (zh) | 一种防mac泛洪攻击的方法及装置 | |
CN101459653B (zh) | 基于Snooping技术的防止DHCP报文攻击的方法 | |
CN101997768A (zh) | 一种上送地址解析协议报文的方法和装置 | |
CN101820432A (zh) | 无状态地址配置的安全控制方法及装置 | |
CN101834864A (zh) | 一种三层虚拟专用网中攻击防范的方法及装置 | |
CN102801716B (zh) | 一种dhcp防攻击方法及装置 | |
US9992159B2 (en) | Communication information detecting device and communication information detecting method | |
CN102347903B (zh) | 一种数据报文转发方法、装置及系统 | |
CN101621455A (zh) | 网络设备的管理方法和网络管理站、设备 | |
Vučinić et al. | Constrained join protocol (CoJP) for 6TiSCH | |
CN101494562B (zh) | 一种网络设备上终端表项的维护方法和一种网络设备 | |
CN105391612A (zh) | 一种vxlan vtep邻接学习的方法及装置 | |
CN101656724A (zh) | 一种防攻击方法和一种动态主机配置协议服务器 | |
US20060168028A1 (en) | System and method for confirming that the origin of an electronic mail message is valid | |
CN103795581A (zh) | 地址处理方法和设备 | |
CN103067411A (zh) | 防止DS-Lite组网中的DoS攻击方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |