CN101179583B - 一种防止用户假冒上网的方法及设备 - Google Patents

一种防止用户假冒上网的方法及设备 Download PDF

Info

Publication number
CN101179583B
CN101179583B CN2007101984864A CN200710198486A CN101179583B CN 101179583 B CN101179583 B CN 101179583B CN 2007101984864 A CN2007101984864 A CN 2007101984864A CN 200710198486 A CN200710198486 A CN 200710198486A CN 101179583 B CN101179583 B CN 101179583B
Authority
CN
China
Prior art keywords
address information
authentication message
subscriber equipment
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007101984864A
Other languages
English (en)
Other versions
CN101179583A (zh
Inventor
郑敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN2007101984864A priority Critical patent/CN101179583B/zh
Publication of CN101179583A publication Critical patent/CN101179583A/zh
Application granted granted Critical
Publication of CN101179583B publication Critical patent/CN101179583B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种防止用户假冒上网的方法:交换设备接收来自用户设备的认证消息,所述认证消息中包括用户地址信息;所述交换设备根据所述认证消息对所述用户设备认证成功后,将所述用户地址信息与端口进行动态绑定,获得绑定关系;所述交换设备根据所述绑定关系对用户设备进行准入控制。本发明公开了一种防止用户假冒上网的设备。本发明防止用户使用假冒的IP/MAC欺骗上网,减少部署和维护的工作量。

Description

一种防止用户假冒上网的方法及设备 
技术领域
本发明涉及通信技术领域,尤其涉及一种防止用户假冒上网的方法及设备。 
背景技术
随着网络技术的快速发展和信息化进程的日渐深入,计算机网络已成为企业高效运营的重要支撑。工作效率的提高、企业信誉的提升、利润来源的拓展都依赖于稳定、高效、安全的网络环境。与此同时,各种网络攻击技术也变得越来越先进、越来越普及化,企业的网络系统面临着随时被攻击的危险,经常遭受不同程度的入侵和破坏,严重干扰了企业网络的正常运行。 
有些恶意用户会利用IP(Internet Protocol,国际互联网协议)/MAC(Medium Access Control,媒体接入控制)欺骗来进行一些网络非法操作,如盗用重要服务器的信息、发起各种网络攻击等,由于是仿冒IP操作,即使安全管理的系统获取了相应的安全告警日志,也不容易定位出真实的攻击者,攻击者仍然会逍遥法外,继续对网络造成危害。 
目前在交换机上用来防止IP/MAC欺骗的方法主要是通过在交换机上进行IP过滤,有DHCP(动态主机配置协议)Snooping(监听)动态表(适用于DHCP动态分配IP的环境)和手工配置的IP静态绑定表(适用于静态分配IP的环境),对非法IP报文进行过滤的功能。 
在DHCP Snooping动态分配IP的情况下,在端口上开启该功能后,交换机配置ACL(Access Control Lists,访问控制列表)规则,丢弃除DHCP报文以外的所有IP报文,允许源IP地址为DHCP Snooping表项或已经配置的IP静态绑定表项中的IP地址的报文通过。 
交换机对IP报文有两种过滤方式:一种是根据报文中的源IP地址(或源IP地址和源MAC地址)进行动态过滤,如果报文的源IP地址(或源IP地址和源 MAC地址)、接收报文的交换机端口号与DHCP Snooping动态表表项一致,则认为该报文是合法的报文,允许其通过;否则认为是非法报文,直接丢弃。 
另一种是手工配置的IP静态绑定表,需要在交换机端口上配置好IP静态绑定表,设置允许通过的IP或IP+MAC规则,交换机对不符合规则的报文进行丢弃。 
然而,现有技术中针对静态分配IP时,IP静态绑定有以下缺陷:用户是静态分配IP地址,需要管理员对每个交换机端口下的每个用户的IP、MAC规则进行配置,部署和维护工作量非常大;用户无法更换端口进行网内漫游,IP静态绑定表配置好后,如果用户有便携等移动终端,每更换一次端口都需要对静态绑定表进行修改,否则无法上网,非常不方便。 
发明内容
本发明实施例提供一种防止用户假冒上网的方法及设备,以在静态分配IP地址的使用环境下防止用户使用假冒地址上网。 
本发明实施例提供了一种防止用户假冒上网的方法,应用于静态分配IP地址的交换设备中,所述方法包括以下步骤: 
交换设备接收来自用户设备的认证消息,所述认证消息中包括用户地址信息,所述地址信息为:IP地址,或IP地址和MAC地址的组合; 
所述交换设备根据所述认证消息对所述用户设备认证成功后,将所述用户地址信息与端口进行动态绑定,获得绑定关系; 
所述交换设备根据所述绑定关系对用户设备进行准入控制。 
其中,所述交换设备根据所述认证消息对所述用户设备认证成功后,将所述用户地址信息与端口进行动态绑定,获得绑定关系具体包括: 
所述交换设备根据所述用户设备的认证消息进行基本认证,并在所述用户设备通过基本认证后从所述认证消息中获取用户地址信息,并将所述用户地址信息与所述用户接入所述交换设备的端口进行动态绑定,获得所述用户的地址信息与用户接入端口间的绑定关系。 
其中,所述获得绑定关系之后还包括: 
所述交换设备检测到所述用户设备下线后,解除所述绑定关系,释放交换设备的端口。 
其中,所述认证消息为802.1X认证消息。 
本发明还提供了一种交换设备,应用于静态分配IP地址的环境中,包括: 
认证模块,用于接收来自用户设备的认证消息,所述认证消息中包括用户地址信息,所述地址信息为:IP地址,或IP地址和MAC地址的组合;并根据所述认证消息对所述用户设备认证成功后,将所述用户地址信息发送到防攻击模块; 
防攻击模块,用于将所述地址信息与端口进行动态绑定,并根据所述绑定关系对用户设备进行准入控制。 
其中,所述认证模块具体包括: 
认证消息接收子模块,用于接收来自用户设备的认证消息,所述认证消息中包括用户地址信息; 
用户地址信息传递子模块,用于根据所述认证消息对所述用户设备认证成功后,从所述认证消息中获取用户地址信息,将所述用户地址信息发送到防攻击模块。 
其中,所述防攻击模块具体包括: 
绑定子模块,用于将所述地址信息与端口进行动态绑定,获得所述用户的地址信息与用户接入端口间的绑定关系; 
控制子模块,用于根据所述绑定关系对用户设备进行准入控制。 
其中,还包括: 
下线检测模块,用于检测所述用户设备是否下线; 
绑定解除模块,用于检测所述用户设备下线时,通知所述防攻击模块解除所述用户地址信息与所述端口的绑定。 
其中,所述认证消息为802.1X认证消息。 
与现有技术相比,本发明具有以下优点: 
本发明的实施例中,在静态分配IP地址的使用环境下无需手工配置IP静 态绑定表,与1X配合仍可实现动态的IP+MAC+port的绑定办法,防止用户使用假冒的IP/MAC欺骗上网,减少部署和维护的工作量;用户可更换端口进行网内漫游,当用户1X认证下线后,绑定关系自动接触,用户在网内可更换端口漫游,重新认证则获取新的绑定关系。 
附图说明
图1是本发明一种防止用户假冒上网的方法流程图; 
图2是本发明中一种用户通过802.1X认证中的防止用户假冒上网的方法流程图; 
图3是本发明中一种交换设备结构图。 
具体实施方式
本发明在静态分配IP地址的使用环境下,通过用户的接入认证请求动态地获取该用户的地址信息,并将所述地址信息和交换设备的用户接入端口相绑定,并将所述绑定添加到ACL中,将所述ACL配置到交换设备的端口,防止用户使用假冒地址信息上网,所述地址信息包括IP地址,或IP地址和MAC地址的组合。当用户下线后,绑定关系自动解除,用户在网内可更换端口漫游,重新认证则获取新的绑定关系。 
本发明提供了一种防止用户假冒上网的方法,应用于静态分配IP地址的交换设备中,所述方法如图1所示,包括以下步骤: 
步骤s101,交换设备接收来自用户设备的认证消息,所述认证消息中包括用户地址信息。其中,用户地址信息可以为IP地址,也可以为IP地址加MAC地址。 
步骤s102,所述交换设备根据所述认证消息对所述用户设备进行认证,当用户设备认证成功,则从所述认证消息中获取用户的地址信息,将所述地址信息与用户接入端口进行绑定,获得绑定关系。 
步骤s103,所述交换设备根据所述绑定关系对用户设备进行准入控制。交换设备在其内部维护一张访问控制列表(ACL),将通过认证的用户设备的 用户地址信息与对应端口的绑定关系存储于所述ACL。交换设备从所述用户接入端口接收后续报文,获取所述报文的地址信息,将所述地址信息和所述用户接入端口与ACL中的存储的绑定关系相匹配,如果所述地址信息和所述接入端口能够与ACL中的某个绑定关系匹配,则认为该报文是合法的报文,允许其通过,否则认为是非法报文。 
步骤s104,所述交换设备检测到所述用户设备下线后,解除所述用户设备的地址信息与用户接入端口的绑定关系。交换设备会通过在先检测机制检测通过认证的用户设备是否下线,具体为:交换设备定期向通过认证的用户设备发送检测请求,如果预设时间内没有接收到该用户设备的响应,则判断该用户设备已下线;在ACL表中将该用户设备的用户地址信息与用户接入端口的绑定关系删除。 
下面以用户通过802.1X认证为例进行说明,如图2所示,包括以下步骤: 
步骤s201,用户设备通过802.1X认证上网,即用户设备向交换设备发送802.1X认证请求,所述802.1X认证请求中可包含基本认证信息,如请求接入网络的用户的用户名以及其对应的用户密码,此外,所述认证消息中还包括请求接入网络的用户设备的地址信息,如IP地址,或,IP地址和MAC地址的组合。 
本实施例中,所述用户设备的地址信息可由802.1X协议报文中的字段携带。本实施例中可使用如表1所示的方式携带地址信息。 
表1: 
  Userin  ex   用户名  authTyp e   MAC   IP   VLAN
  0   Jim@h3c.c     <u>om</u>  MACbase   0000-0  001-00  06   10.153  .98.66   100
  1
  2
通过表1中的MAC字段和IP字段,便可向交换设备上报用户设备的地址信息。 
步骤s202,交换设备对该用户设备发送的802.1X认证请求中的基本认证信息进行检查,判断是否符合认证标准,如果认证成功,则转步骤s203,否则结束。 
步骤s203,交换设备将认证消息中携带的IP地址或IP地址和MAC地址的组合及该交换设备上接收认证消息的端口信息传送到防攻击模块。 
步骤s204,交换设备判断是否成功传送到防攻击模块,如果成功,则转步骤s205,否则,转步骤s207。 
步骤s205,防攻击模块根据接收的用户设备的地址信息(IP地址或IP地址和MAC地址的组合)与接收认证消息的端口绑定,并将所述绑定存储于ACL。 
步骤s206,交换设备根据ACL中配置的所述绑定关系对通过基本认证的用户设备的后续报文进行匹配,实现对用户设备的准入控制。 
交换设备接收到后续报文后,获取该报文中携带的发送该报文的用户设备的地址信息(IP地址或IP地址和MAC地址的组合),并确定接收该后续报文的端口,将所述地址信息和端口与ACL中存储的绑定相匹配,当能够在ACL找到与所述地址信息和端口相匹配的绑定关系,则说明发送该报文的用户设备已经通过基本认证,并且没有被其他设备仿冒,则允许该设备继续接入网络;如果配置不成功,则也转步骤s207。 
步骤s207,交换设备强迫给用户设备下线。 
步骤s208,当通过认证的用户设备正常下线后,交换设备解除防攻击模块中ACL内存储的针对该用户设备的绑定关系,释放交换设备的端口资源,以便在其他用户设备请求接入网络时继续使用。 
本发明提供了一种交换设备,应用于静态分配IP地址的环境中,如图3所示,包括:认证模块100,用于接收来自用户设备的认证消息,所述认证消息中包括用户地址信息,用户地址信息为IP地址或IP地址加MAC地址;并根据所述认证消息对所述用户设备认证成功后,将所述用户地址信息发送到防攻击模块200;防攻击模块200,用于将所述地址信息与端口进行绑定,并根据所述绑定关系对用户设备进行准入控制。下线检测模块300,用于检测所 述用户设备是否下线;绑定解除模块400,用于检测所述用户设备下线时,通知所述防攻击模块200解除所述用户地址信息与所述端口的绑定。 
所述认证模块100具体包括:认证消息接收子模块110,用于接收来自用户设备的认证消息,所述认证消息中包括用户地址信息;用户地址信息传递子模块120,用于根据所述认证消息对所述用户设备认证成功后,从所述认证消息中获取用户地址信息,将所述用户地址信息发送到防攻击模块。 
所述防攻击模块200具体包括:绑定子模块210,用于将所述地址信息与端口进行动态绑定,获得所述用户的地址信息与用户接入端口间的绑定关系;控制子模块220,用于根据所述绑定关系对用户设备进行准入控制。 
上述交换设备在实际应用中的具体工作过程为: 
当某个用户设备向该交换设备发起802.1X认证时,向认证消息接收子模块110发送认证消息,该认证消息中包括用户地址信息,该用户地址信息指IP地址(或IP地址加MAC地址);用户地址信息传递子模块120根据所述认证消息对所述用户设备认证成功后,将该用户地址消息发送到防攻击模块200中的绑定子模块210,将所述地址信息与端口进行绑定。此时,如果该用户设备向该交换设备发送上网请求时,该交换设备对比该用户设备的源IP地址与建立的绑定关系匹配,则认为该报文是合法的报文,允许其通过,否则认为是非法报文,直接丢弃。 
当该用户设备下线时,交换设备中的下线检测模块300可以检测所述用户设备是否下线,使绑定解除模块400通知所述防攻击模块200解除所述用户地址信息与所述端口的绑定。此时,如果该交换设备接收到该用户设备的上网请求时,源IP地址与建立的绑定关系不匹配,直接丢弃该报文。 
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行 本发明各个实施例所述的方法。 
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。 

Claims (9)

1.一种防止用户假冒上网的方法,应用于静态分配IP地址的交换设备中,其特征在于,所述方法包括以下步骤:
交换设备接收来自用户设备的认证消息,所述认证消息中包括用户地址信息,所述地址信息为:IP地址,或IP地址和MAC地址的组合;
所述交换设备根据所述认证消息对所述用户设备认证成功后,将所述用户地址信息与端口进行动态绑定,获得绑定关系;
所述交换设备根据所述绑定关系对用户设备进行准入控制。
2.如权利要求1所述防止用户假冒上网的方法,其特征在于,所述交换设备根据所述认证消息对所述用户设备认证成功后,将所述用户地址信息与端口进行动态绑定,获得绑定关系具体包括:
所述交换设备根据所述用户设备的认证消息进行基本认证,并在所述用户设备通过基本认证后从所述认证消息中获取用户地址信息,并将所述用户地址信息与所述用户接入所述交换设备的端口进行动态绑定,获得所述用户的地址信息与用户接入端口间的绑定关系。
3.如权利要求1所述防止用户假冒上网的方法,其特征在于,所述获得绑定关系之后还包括:
所述交换设备检测到所述用户设备下线后,解除所述绑定关系,释放交换设备的端口。
4.如权利要求1、2或3所述防止用户假冒上网的方法,其特征在于,所述认证消息为802.1X认证消息。
5.一种交换设备,应用于静态分配IP地址的环境中,其特征在于,包括:
认证模块,用于接收来自用户设备的认证消息,所述认证消息中包括用户地址信息,所述地址信息为:IP地址,或IP地址和MAC地址的组合;并根据所述认证消息对所述用户设备认证成功后,将所述用户地址信息发送到防攻击模块;
防攻击模块,用于将所述地址信息与端口进行动态绑定,并根据所述绑定关系对用户设备进行准入控制。
6.如权利要求5所述交换设备,其特征在于,所述认证模块具体包括:
认证消息接收子模块,用于接收来自用户设备的认证消息,所述认证消息中包括用户地址信息;
用户地址信息传递子模块,用于根据所述认证消息对所述用户设备认证成功后,从所述认证消息中获取用户地址信息,将所述用户地址信息发送到防攻击模块。
7.如权利要求5所述交换设备,其特征在于,所述防攻击模块具体包括:
绑定子模块,用于将所述地址信息与端口进行动态绑定,获得所述用户的地址信息与用户接入端口间的绑定关系;
控制子模块,用于根据所述绑定关系对用户设备进行准入控制。
8.如权利要求5所述交换设备,其特征在于,还包括:
下线检测模块,用于检测所述用户设备是否下线;
绑定解除模块,用于检测所述用户设备下线时,通知所述防攻击模块解除所述用户地址信息与所述端口的绑定。
9.如权利要求5至8中任一项所述交换设备,其特征在于,所述认证消息为802.1X认证消息。
CN2007101984864A 2007-12-17 2007-12-17 一种防止用户假冒上网的方法及设备 Active CN101179583B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2007101984864A CN101179583B (zh) 2007-12-17 2007-12-17 一种防止用户假冒上网的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007101984864A CN101179583B (zh) 2007-12-17 2007-12-17 一种防止用户假冒上网的方法及设备

Publications (2)

Publication Number Publication Date
CN101179583A CN101179583A (zh) 2008-05-14
CN101179583B true CN101179583B (zh) 2010-12-08

Family

ID=39405668

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101984864A Active CN101179583B (zh) 2007-12-17 2007-12-17 一种防止用户假冒上网的方法及设备

Country Status (1)

Country Link
CN (1) CN101179583B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932785A (zh) * 2011-08-12 2013-02-13 中国移动通信集团浙江有限公司 一种无线局域网的快速认证方法、系统和设备

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436934B (zh) * 2008-10-20 2013-04-24 福建星网锐捷网络有限公司 一种控制用户上网的方法、系统及设备
CN101540725B (zh) * 2009-04-27 2011-11-30 华为终端有限公司 限制接入用户驻地设备的用户设备的数目的方法及设备
CN101635628B (zh) * 2009-08-28 2012-01-04 杭州华三通信技术有限公司 一种防止arp攻击的方法及装置
CN101820432A (zh) * 2010-05-12 2010-09-01 中兴通讯股份有限公司 无状态地址配置的安全控制方法及装置
CN101834870A (zh) * 2010-05-13 2010-09-15 中兴通讯股份有限公司 一种防止mac地址欺骗攻击的方法和装置
CN103763119A (zh) * 2011-03-09 2014-04-30 成都勤智数码科技股份有限公司 基于Telnet/SSH的网络终端管理的方法
CN102137109B (zh) * 2011-03-18 2013-08-28 华为技术有限公司 一种访问控制方法、接入设备及系统
CN103051738B (zh) * 2012-12-10 2016-01-06 上海斐讯数据通信技术有限公司 一种dhcp地址分配方法和系统
CN103595711A (zh) * 2013-11-06 2014-02-19 神州数码网络(北京)有限公司 一种调整安全接入的方法及交换机
WO2015100645A1 (zh) * 2013-12-31 2015-07-09 华为技术有限公司 管理网络安全的方法及接入设备
CN103929376B (zh) * 2014-04-30 2017-06-20 尹志超 一种基于交换机端口管理的终端准入控制方法
CN104144095B (zh) * 2014-08-08 2018-03-06 福建星网锐捷网络有限公司 终端认证方法及交换机
CN105577611B (zh) * 2014-10-10 2019-05-24 广州联奕信息科技有限公司 一种基于硬件和服务器认证的计算机安全实现方法及装置
CN104601566B (zh) * 2015-01-08 2018-07-24 新华三技术有限公司 认证方法以及装置
CN105391733B (zh) * 2015-12-09 2018-08-03 福建星网锐捷网络有限公司 一种802.1x认证用户迁移防攻击的方法和系统
CN108306805B (zh) * 2018-01-29 2020-12-29 新华三技术有限公司 端口安全机制下的端口迁移控制方法及装置
CN109347816B (zh) * 2018-10-10 2022-01-04 上海易杵行智能科技有限公司 一种用于端口与接入设备的绑定方法及系统
CN110381053A (zh) * 2019-07-16 2019-10-25 新华三信息安全技术有限公司 一种报文过滤方法及装置
CN111343193B (zh) * 2020-03-06 2022-06-07 咪咕文化科技有限公司 云网络端口安全防护方法、装置、电子设备及存储介质
CN113765917B (zh) * 2021-09-07 2023-05-30 北京鼎普科技股份有限公司 一种认证方法、windows客户端、服务端及系统
CN115001826B (zh) * 2022-06-02 2023-04-11 清华大学 一种入网控制方法、装置、网络设备和存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1612538A (zh) * 2003-10-30 2005-05-04 华为技术有限公司 一种以太网二层交换设备绑定硬件地址和端口的方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1612538A (zh) * 2003-10-30 2005-05-04 华为技术有限公司 一种以太网二层交换设备绑定硬件地址和端口的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932785A (zh) * 2011-08-12 2013-02-13 中国移动通信集团浙江有限公司 一种无线局域网的快速认证方法、系统和设备
CN102932785B (zh) * 2011-08-12 2015-07-01 中国移动通信集团浙江有限公司 一种无线局域网的快速认证方法、系统和设备

Also Published As

Publication number Publication date
CN101179583A (zh) 2008-05-14

Similar Documents

Publication Publication Date Title
CN101179583B (zh) 一种防止用户假冒上网的方法及设备
CN101340444B (zh) 防火墙和服务器策略同步方法、系统和设备
CN101188557B (zh) 管理用户上网行为的方法、客户端、服务器和系统
CN101577675B (zh) IPv6网络中邻居表保护方法及邻居表保护装置
CN101197664B (zh) 一种密钥管理协议协商的方法、系统和装置
CN100592680C (zh) 一种安全信息联动处理装置及方法
CN105262738A (zh) 一种路由器及其防arp攻击的方法
WO2007116605A1 (ja) 通信端末装置、ルール配布装置およびプログラム
CN102223365A (zh) 基于ssl vpn网关集群的用户接入方法及其装置
CN101018233B (zh) 会话的控制方法及控制装置
CN106792684B (zh) 一种多重防护的无线网络安全防护系统及防护方法
CN101217482A (zh) 一种穿越nat下发策略的方法和一种通信装置
CN101453447A (zh) 动态主机配置协议dhcp用户老化的方法及接入设备
CN110191102B (zh) 一种非法外联综合监控系统及其方法
US8145131B2 (en) Wireless ad hoc network security
CN102594834B (zh) 网络攻击的防御方法及装置、网络设备
CN102263826B (zh) 一种传输层建立连接的方法和装置
CN103414641B (zh) 邻居表项释放方法、装置和网络设备
KR101039092B1 (ko) IPv6 네트워크 내 호스트 보호 및 격리방법
CN101494562B (zh) 一种网络设备上终端表项的维护方法和一种网络设备
CN101014026B (zh) 动态自适应Radius系统通用软网关的实现方法
CN106790134A (zh) 一种视频监控系统的访问控制方法及安全策略服务器
CN102130905B (zh) 一种提高邻居发现监听安全性的方法及装置
CN104601578A (zh) 一种攻击报文识别方法、装置及核心设备
CN103916359A (zh) 防止网络中arp中间人攻击的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: NEW H3C TECHNOLOGIES Co.,Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: HANGZHOU H3C TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230821

Address after: Texas, USA

Patentee after: HEWLETT PACKARD ENTERPRISE DEVELOPMENT L.P.

Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466

Patentee before: NEW H3C TECHNOLOGIES Co.,Ltd.