CN101453420A - 一种数据包的安全保护方法、设备及系统 - Google Patents

一种数据包的安全保护方法、设备及系统 Download PDF

Info

Publication number
CN101453420A
CN101453420A CNA2008101888645A CN200810188864A CN101453420A CN 101453420 A CN101453420 A CN 101453420A CN A2008101888645 A CNA2008101888645 A CN A2008101888645A CN 200810188864 A CN200810188864 A CN 200810188864A CN 101453420 A CN101453420 A CN 101453420A
Authority
CN
China
Prior art keywords
packet
described packet
life span
value
legal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008101888645A
Other languages
English (en)
Other versions
CN101453420B (zh
Inventor
王丹峰
钟登峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Digital Technologies Chengdu Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN2008101888645A priority Critical patent/CN101453420B/zh
Publication of CN101453420A publication Critical patent/CN101453420A/zh
Application granted granted Critical
Publication of CN101453420B publication Critical patent/CN101453420B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种数据包的安全保护方法、设备及系统。方法包括:接收外网发送的数据包;如果网络地址转换协议NAT映射表中存在所述数据包的特性数据,则对所述数据包的生存时间TTL值是否在合法区间内进行判断;如果所述数据包的生存时间值在合法区间内,则放行所述数据包。采用该方法,能够增强数据包的安全性判断结果的可靠性。

Description

一种数据包的安全保护方法、设备及系统
技术领域
本发明涉及通信技术领域,尤其涉及一种数据包的安全保护方法、设备及系统。
背景技术
理论上,使用网络地址转换协议(NAT,Network Address Translation)服务器可以让内侧的私网的主机访问公网,同时又对公网隐蔽了私网主机的真实互联网协议(IP,Internet Protocol)地址,NAT服务器外侧的公网用户无法穿越NAT服务器进入私网的主机,从一定程度保证了私网主机的安全性。
但是,在通信技术的实际运用中,NAT服务器外侧的公网用户并非无法穿越NAT服务器进入私网的主机,以基于用户数据报协议(UDP,UserDatagram Protocol)的报文和基于传输控制协议(TCP,Transmission ControlProtocol)的报文为例:
例一:NAT服务器的私网用户,其私网IP地址配置例如是192.168.x.x,但是其域名服务(DNS,Domain Name Server)地址被配置为指向某个公网DNS服务器。在浏览互联网时,这些私网用户的主机就会经常对公网DNS服务器发起DNS查询请求报文,而且也能正确收到公网DNS服务器回复的查询结果如UDP报文。前面已提及,NAT服务器是不支持非私网用户从公网主动访问私网的,但事实上,DNS查询的回复结果却能轻松穿越防火墙进入内侧。这就表明NAT完全可能让UDP报文从外面反向穿越进来的。可以想象如果从NAT内侧对外发送了某种基于UDP的服务请求报文,就相当于在NAT防火墙上开了一扇小小的门,这时外侧如果构造一个合适的UDP报文伪装成之前那个请求的回复报文向内发送,防火墙没有足够的依据判断这个报文是否真的是一个合法的回复报文,就可能允许其反向穿越NAT进入内侧受保护区域。
例二:而针对TCP报文,外侧的TCP新建连接的同步序列编号(SYN,Synchronize Sequence Numbers)请求报文不可能反向的通过这种NAT(除非为其做目的地址转换),而确认编号(ACK,Acknowledgement Number)和建立连接之后的TCP数据报文是可以源源不断被转发进私网用户。所以私网用户才能在NAT防火墙保护下正常上网浏览而不用担心NAT服务器外侧的公网用户会访问到我们的机器。所以对TCP的一些特殊标志位进行精心构造后的数据包也是可以反向穿越NAT服务器的。
从以上的两个例子可知,非正常数据包对NAT服务器的反向穿越会给网络安全带来很多影响。例如UDP洪流(UDP Flooding)。
另一方面,我们也需要正常的数据包能进入私网,因此,就要检验数据包是否正常,现有技术中运用了NAT映射表技术来实现这样的检验。
在NAT服务器内存空间中维护着一张NAT映射表。内网某台机器用自己的[IP:TCP/UDP端口]向外部发起一个连接(TCP)或发送一个报文(UDP)时,防火墙会将其IP地址转换成外网全局(Global)地址,通常会另外为其分配空闲的端口号作为转换后的源端口,这时会在NAT映射表中增加“内网IP:协议端口号”与“转换后Global IP:协议端口号”对应关系的一条记录。
比如,以H.323终端通话过程为例,如果phone1主叫,由phone1发起UDP报文,可以送达Phone2的目的UDP端口,随后phone2发回的UDP报文也就可以反向穿越NAT送达phone1,此时目的端口就是之前phone1——phone2媒体报文的源端口(呼叫建立阶段已经协商好传输媒体流所用端口号,之后在本次通话过程中就会保持不变),防火墙上已经维持了一个相应的NAT记录了。
但是如果phone2主叫,phone2发起的UDP报文抵达防火墙时,防火墙里还没有相应的NAT映射表对应,所以phone1无法收到这个报文。这样可能会出现单边呼叫能通的情况。
现有技术对此问题的解决方式是:在NAT映射表中记录对方的IP地址或对应的数据包协议,如果回来的数据包符合NAT映射表中的其他信息而IP地址对应不上,回来的数据包是不会被NAT转发的,或者,如果回来的数据包符合NAT映射表中的其他信息而协议对应不上,回来的数据包是不会被NAT转发的。
但是,在黑客攻击过程中,多数是利用肉鸡发起的攻击,所以构造符合NAT映射表中的IP地址或协议是很容易做到的。所以只对IP地址或NAT数据的协议做限制的局限性还是很大的。
发明内容
本发明实施例提供了一种数据包的安全保护方法、设备及系统,使用本发明实施例提供的技术方案,能够增强数据包的安全性判断结果的可靠性。
本发明实施例的目的是通过以下技术方案实现的:
本发明实施例提供一种数据包的安全保护方法,包括:
接收外网发送的数据包;
如果网络地址转换协议NAT映射表中存在所述数据包的特性数据,则对所述数据包的生存时间(TTL,Time To Live)值是否在合法区间内进行判断;
如果所述数据包的生存时间值在合法区间内,则放行所述数据包。
本发明实施例还提供一种安全设备,包括:
接收单元,用于接收外网发送的数据包;
判断单元,用于根据网络地址转换协议NAT映射表对所述数据包的特性数据进行判断;如果所述NAT映射表中存在所述数据包的特性数据,则对所述数据包的生存时间值是否在合法区间内进行判断;
执行单元,用于如果所述判断单元判断所述数据包的生存时间值在合法区间内,放行所述数据包。
本发明实施例还提供一种通信系统,包括:主机,用于接收数据包并进行处理;
安全设备,用于接收外网发送的数据包,根据网络地址转换协议NAT映射表对所述数据包的特性数据进行判断,如果所述NAT映射表中存在所述数据包的特性数据,则对所述数据包的生存时间值是否在合法区间内进行判断,如果所述数据包的生存时间值在合法区间内,则放行所述数据包给所述主机。
从本发明内容可知,由于NAT防火墙设备不仅仅判断特性数据,还增加了对TTL值的合法性的判断,由于TTL值自身的特点,即具有一定的数据范围,即使是操作系统的改变,也是有章可循,可以较强地鉴别出数据包是否安全,能够增强对反向穿越NAT服务器的数据包的安全性判断结果的可靠性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中一种数据包的安全保护方法的流程示意图;
图2是本发明实施例中另一种数据包的安全保护方法的流程示意图;
图3是本发明明实施例中一种数据包的安全保护方法的流程示意图;
图4是本发明实施例中一种安全设备的结构示意图;
图5是本发明实施例中一种通信系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例中一种数据包的安全保护方法包括:
步骤101:通信设备如NAT防火墙设备接收外网发送的数据包。
步骤102:NAT防火墙设备判断网络地址转换协议NAT映射表中是否存在所述数据包的特性数据。如果所述NAT映射表中存在所述数据包的特性数据,NAT防火墙设备则对所述数据包的TTL值是否在合法区间内进行判断。
步骤103:如果所述数据包的TTL值在合法区间内,NAT防火墙设备则放行所述数据包。
另一种情况如图2所示,
步骤1011与步骤101相同。
步骤1021:如果所述NAT映射表中不存在所述数据包的特性数据,NAT防火墙设备则在NAT映射表中记录所述数据包的特性数据和生存时间值,进入步骤1031;
步骤1031:NAT防火墙设备放行所述数据包到内网。
另一种情况如图3所示,
步骤1012与步骤101相同,步骤1022与步骤102相同,
当步骤1022中判断述数据包的TTL值不在合法区间内,执行步骤1032:
步骤1032:NAT防火墙设备则对是否是因操作系统的变化而导致所述数据包的TTL值不在合法区间内进行判断,如果是,执行步骤1042,否则执行步骤1052;
步骤1042:如果是因操作系统的变化而导致所述数据包的TTL值不在合法区间内,NAT防火墙设备则放行所述数据包;
步骤1052:如果不是因操作系统的变化而导致所述数据包的TTL值不在合法区间内,则丢弃所述数据包。
上述方法中,优先的合法区间可以为:生存时间原始值-阈值~TTL原始值+阈值。
具体而言,在TTL值合法区间的检测中,用户可以自己定义一个阈值,假如定义的阈值是3,那么TTL合法区间可以表达为TTL原始值-3~TTL原始值+3,之所以设置这个阈值,是因为在真实的网络环境中,由于实时网络环境的变化会引起数据包经过的路由器数量发生变化(每经过一个路由器,路由器至少将TTL值减小1),进而引起TTL值的变化,但是这个变化的值也不会太大,一般来说,大多数数据包至多经过三个路由器,所以提供这个阈值。当然,这只是其中一种选择,本发明不构成对阈值选择的限定,阈值的选择可以根据具体情况而定。如果当TTL值不在合法区间时,就要检测是不是因为操作系统的变化而引起TTL值的变化。例如,网络设备、交换机或防火墙的TTL原始值是255,Windows XP的TTL的原始值是128,Unix的TTL原始值是64等等。
以Windows XP为例,当内网向外网发出一个数据包,外网会向内网发出一个响应的数据包,假设这个响应的数据包的TTL原始值是128,由于要经过3个路由器,这个响应的数据包才能到达内网,那么,当它到达内网的NAT防火墙设备时,它的TTL值就是125,这个时候,由于NAT映射表中之前没有这个数据包的特性数据,如发送响应的数据包的外网主机的IP地址,或外网主机与内网主机间的通信协议等,则在NAT映射表中记录下这些特性数据等,并记录下TTL值125,如果下次再次有外网的数据包通过,如果外网的数据包的特性数据在NAT表中有记录,则比对TTL值,如果TTL值是124,这个124是在合法区间“TTL原始值-3~TTL原始值+3”内的,满足的则放行该数据包到内网,如果TTL值是61,比对的结果是不是在合法区间内,则判断是不是因为操作系统的变化而导致了TTL值跨度较大的变化,如是因为外网主机的操作系统不再是Windows XP,而是Unix,那么就放行,如果不是由于因为操作系统的变化而导致了TTL值跨度较大的变化,则丢弃数据包。
从上述数据包的安全保护方法的实施例可知,由于NAT防火墙设备不仅仅判断特性数据,还增加了对TTL值的合法性的判断,由于TTL值自身的特点,即具有一定的数据范围,即使是操作系统的改变,也是有章可循,可以较强地鉴别出数据包是否安全,能够增强对反向穿越NAT服务器的数据包的安全性判断结果的可靠性。
如图4所示,本发明实施例中一种安全设备包括以下单元:包括:
接收单元201,用于接收外网发送的数据包;
判断单元202,用于根据网络地址转换协议NAT映射表对所述数据包的特性数据进行判断;如果所述NAT映射表中存在所述数据包的特性数据,则对所述数据包的生存时间TTL值是否在合法区间内进行判断;
执行单元203,用于如果所述判断单元202判断所述数据包的生存时间值在合法区间内,则放行所述数据包。
进一步,安全设备还可以包括记录单元,
所述记录单元用于当判断单元202的判断结果是所述NAT映射表中不存在所述数据包的特性数据时,在NAT映射表中记录所述数据包的特性数据和生存时间值,
此时,所述执行单元203还用于在记录单元在NAT映射表中记录所述数据包的特性数据和生存时间值后,放行所述数据包。
进一步,如果所述判断单元202判断所述数据包的生存时间值不在合法区间内,则
所述判断单元202还用于对是否是因操作系统的变化而导致所述数据包的生存时间值不在合法区间内进行判断;
所述执行单元203还用于当所述判断单元202判断是因操作系统的变化而导致所述数据包的生存时间值不在合法区间内时,放行所述数据包;当所述判断单元202判断不是因操作系统的变化而导致所述数据包的生存时间值不在合法区间内时,丢弃所述数据包。
进一步,所述判断单元202具体用于以“生存时间原始值-3~生存时间原始值+3”为合法区间,对所述数据包的生存时间值是否在合法区间内进行判断。
进一步,所述判断单元202具体用于以“TTL原始值-阈值~TTL原始值+阈值”为合法区间,对所述数据包的TTL值是否在合法区间内进行判断。
从上述安全设备的实施例可知,由于NAT防火墙设备不仅仅判断特性数据,还增加了对TTL值的合法性的判断,由于TTL值自身的特点,即具有一定的数据范围,即使是操作系统的改变,也是有章可循,可以较强地鉴别出数据包是否安全,能够增强对反向穿越NAT服务器的数据包的安全性判断结果的可靠性。
如图5所示,本发明实施例还提供一种通信系统,包括:
包括:主机301,安全设备302;
所述主机301用于接收所述安全设备302放行的数据包并进行处理;
所述安全设备302用于接收外网发送的数据包,根据网络地址转换协议NAT映射表对所述数据包的特性数据进行判断,如果所述NAT映射表中存在所述数据包的特性数据,则对所述数据包的生存时间TTL值是否在合法区间内进行判断,如果所述数据包的生存时间值在合法区间内,则放行所述数据包给所述主机301。
另外,所述安全设备302用于当判断所述数据包的生存时间值不在合法区间时,则对是否是因操作系统的变化而导致所述数据包的生存时间值不在合法区间内进行判断;如果是因操作系统的变化而导致所述数据包的生存时间值不在合法区间内,则放行所述数据包给所述主机301;如果不是因操作系统的变化而导致所述数据包的生存时间值不在合法区间内,则丢弃所述数据包。
从上述通信系统的实施例可知,由于NAT防火墙设备不仅仅判断特性数据,还增加了对TTL值的合法性的判断,由于TTL值自身的特点,即具有一定的数据范围,即使是操作系统的改变,也是有章可循,可以较强地鉴别出数据包是否安全,能够增强对反向穿越NAT服务器的数据包的安全性判断结果的可靠性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,所述存储介质可以是只读存储器,磁盘或光盘等。
以上对本发明实施例所提供的一种数据包的安全保护方法、设备及系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1、一种数据包的安全保护方法,其特征在于,包括:
接收外网发送的数据包;
如果网络地址转换协议NAT映射表中存在所述数据包的特性数据,则对所述数据包的生存时间TTL值是否在合法区间内进行判断;
如果所述数据包的生存时间值在合法区间内,则放行所述数据包。
2、根据权利要求1所述的数据包的安全保护方法,其特征在于,还包括:
当所述NAT映射表中不存在所述数据包的特性数据,则在NAT映射表中记录所述数据包的特性数据和生存时间值,放行所述数据包。
3、根据权利要求1所述的数据包的安全保护方法,其特征在于,如果对所述数据包的生存时间值是否在合法区间内进行判断的步骤中判断结果是所述数据包的生存时间值不在合法区间,则
对是否是因操作系统的变化而导致所述数据包的生存时间值不在合法区间内进行判断;
如果是因操作系统的变化而导致所述数据包的生存时间值不在合法区间内,则放行所述数据包;
如果不是因操作系统的变化而导致所述数据包的生存时间值不在合法区间内,则丢弃所述数据包。
4、根据权利要求1或3所述的数据包的安全保护方法,其特征在于,所述合法区间为:生存时间原始值-阈值~生存时间原始值+阈值,所述生存时间原始值由具体的操作系统特性决定。
5、一种安全设备,其特征在于,包括:
接收单元,用于接收外网发送的数据包;
判断单元,用于根据网络地址转换协议NAT映射表对所述数据包的特性数据进行判断;如果所述NAT映射表中存在所述数据包的特性数据,则对所述数据包的生存时间值是否在合法区间内进行判断;
执行单元,用于如果所述判断单元判断所述数据包的生存时间值在合法
区间内,放行所述数据包。
6、根据权利要求5所述的安全设备,其特征在于,还包括记录单元,所述记录单元用于当所述判断单元的判断结果是所述NAT映射表中不存在所述数据包的特性数据时,在NAT映射表中记录所述数据包的特性数据和生存时间值;
所述执行单元还用于在记录单元在NAT映射表中记录所述数据包的特性数据和生存时间值后,放行所述数据包。
7、根据权利要求5所述的安全设备,其特征在于,如果所述判断单元判断所述数据包的生存时间值不在合法区间内,则
所述判断单元还用于判断操作系统是否发生了变化;
所述执行单元还用于当所述判断单元判断是因操作系统的变化而导致所述数据包的生存时间值不在合法区间内时,放行所述数据包;当所述判断单元判断不是因操作系统的变化而导致所述数据包的生存时间值不在合法区间内时,丢弃所述数据包。
8、根据权利要求5或7所述的安全设备,其特征在于,所述判断单元具体用于以“生存时间原始值-阈值~生存时间原始值+阈值”为合法区间,对所述数据包的生存时间值是否在合法区间内进行判断,所述生存时间原始值由具体的操作系统特性决定。
9、一种通信系统,其特征在于,包括:主机,用于接收数据包并进行处理;
安全设备,用于接收外网发送的数据包,根据网络地址转换协议NAT映射表对所述数据包的特性数据进行判断,如果所述NAT映射表中存在所述数据包的特性数据,则对所述数据包的生存时间值是否在合法区间内进行判断,如果所述数据包的生存时间值在合法区间内,则放行所述数据包给所述主机。
10、根据权利要求9所述的通信系统,其特征在于,所述安全设备用于当判断所述数据包的生存时间值不在合法区间时,则对是否是因操作系统的变化而导致所述数据包的生存时间值不在合法区间内进行判断;如果是因操作系统的变化而导致所述数据包的生存时间值不在合法区间内,则放行所述数据包给所述主机;如果不是因操作系统的变化而导致所述数据包的生存时间值不在合法区间内,则丢弃所述数据包。
CN2008101888645A 2008-12-30 2008-12-30 一种数据包的安全保护方法、设备及系统 Expired - Fee Related CN101453420B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101888645A CN101453420B (zh) 2008-12-30 2008-12-30 一种数据包的安全保护方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101888645A CN101453420B (zh) 2008-12-30 2008-12-30 一种数据包的安全保护方法、设备及系统

Publications (2)

Publication Number Publication Date
CN101453420A true CN101453420A (zh) 2009-06-10
CN101453420B CN101453420B (zh) 2010-12-08

Family

ID=40735448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101888645A Expired - Fee Related CN101453420B (zh) 2008-12-30 2008-12-30 一种数据包的安全保护方法、设备及系统

Country Status (1)

Country Link
CN (1) CN101453420B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717316A (zh) * 2015-04-03 2015-06-17 山东华软金盾软件有限公司 一种跨nat环境下客户端接入方法和系统
CN105634660A (zh) * 2014-07-16 2016-06-01 阿里巴巴集团控股有限公司 数据包检测方法及系统
CN106997620A (zh) * 2016-01-26 2017-08-01 滴滴(中国)科技有限公司 基于gps数据点的计费方法和装置
CN113452805A (zh) * 2019-09-19 2021-09-28 华为技术有限公司 一种nat穿越的方法、设备和系统
US11449908B2 (en) 2015-07-29 2022-09-20 Beijing Didi Infinity Technology And Development Co., Ltd. Method and system for determining transport service fee

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100370794C (zh) * 2004-03-10 2008-02-20 福州骏飞信息科技有限公司 Udp数据报通讯传输方法
CN101068242B (zh) * 2007-05-31 2010-04-14 武汉虹旭信息技术有限责任公司 一种安全审计系统中获取内外网地址映射关系的方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105634660A (zh) * 2014-07-16 2016-06-01 阿里巴巴集团控股有限公司 数据包检测方法及系统
CN105634660B (zh) * 2014-07-16 2019-04-09 阿里巴巴集团控股有限公司 数据包检测方法及系统
CN104717316A (zh) * 2015-04-03 2015-06-17 山东华软金盾软件有限公司 一种跨nat环境下客户端接入方法和系统
CN104717316B (zh) * 2015-04-03 2017-11-14 山东华软金盾软件股份有限公司 一种跨nat环境下客户端接入方法和系统
US11449908B2 (en) 2015-07-29 2022-09-20 Beijing Didi Infinity Technology And Development Co., Ltd. Method and system for determining transport service fee
CN106997620A (zh) * 2016-01-26 2017-08-01 滴滴(中国)科技有限公司 基于gps数据点的计费方法和装置
CN113452805A (zh) * 2019-09-19 2021-09-28 华为技术有限公司 一种nat穿越的方法、设备和系统
US11784963B2 (en) 2019-09-19 2023-10-10 Huawei Technologies Co., Ltd. NAT traversal method, device, and system

Also Published As

Publication number Publication date
CN101453420B (zh) 2010-12-08

Similar Documents

Publication Publication Date Title
Lim et al. A SDN-oriented DDoS blocking scheme for botnet-based attacks
US20070101414A1 (en) Method for stateful firewall inspection of ice messages
US7920548B2 (en) Intelligent switching for secure and reliable voice-over-IP PBX service
Savola et al. Security considerations for 6to4
CN101453420B (zh) 一种数据包的安全保护方法、设备及系统
US10601766B2 (en) Determine anomalous behavior based on dynamic device configuration address range
US9882904B2 (en) System and method for filtering network traffic
US8219679B2 (en) Detection and control of peer-to-peer communication
WO2008095010A1 (en) Secure network switching infrastructure
CN102045218A (zh) 一种环路检测方法及防火墙设备
US7343485B1 (en) System and method for maintaining protocol status information in a network device
CN101321173A (zh) 一种防止网络攻击的方法、系统及装置
CN108667829B (zh) 一种网络攻击的防护方法、装置及存储介质
WO2019096104A1 (zh) 攻击防范
CN105592050B (zh) 一种防止攻击的方法和防火墙
WO2017028391A1 (zh) 虚拟网络通信的方法及装置
CN101494536B (zh) 一种防arp攻击的方法、装置和系统
Spangler Packet sniffing on layer 2 switched local area networks
CN104079563A (zh) 一种抗ddos攻击的控制方法和装置
CN106559508A (zh) 一种服务器公私网ip地址的自动切换方法
Ylitalo et al. SPINAT: Integrating IPsec into overlay routing
KR20070106893A (ko) 에이알피 포이즌 공격차단방법
Zhao et al. ROFL: Routing as the firewall layer
CN110896403A (zh) 一种应用防火墙架构
JP2020108011A (ja) マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: Huawei Symantec Technologies Co., Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: Chengdu Huawei Symantec Technologies Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101208

Termination date: 20171230

CF01 Termination of patent right due to non-payment of annual fee