CN101616087A - 关联至安全设备的路由器 - Google Patents

关联至安全设备的路由器 Download PDF

Info

Publication number
CN101616087A
CN101616087A CN200910150415A CN200910150415A CN101616087A CN 101616087 A CN101616087 A CN 101616087A CN 200910150415 A CN200910150415 A CN 200910150415A CN 200910150415 A CN200910150415 A CN 200910150415A CN 101616087 A CN101616087 A CN 101616087A
Authority
CN
China
Prior art keywords
router
safety means
routing protocol
protocol
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200910150415A
Other languages
English (en)
Inventor
E·瓮弗鲁瓦
E·布鲁
B·马凯
J·阿劳约
A·安西奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN101616087A publication Critical patent/CN101616087A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

本发明涉及一种关联至安全设备(DC)且包含于通信网络(RC)中的路由器,包括用于在由安全设备认证路由器之后与该安全设备通信的接口(IRT),并且包括用于控制由安全设备对一个或多个路由协议的关键操作的执行的协议解释器(INT)。路由协议的敏感的或关键的部分是以安全可靠的方式在例如芯片卡的安全设备中被执行的。

Description

关联至安全设备的路由器
技术领域
本发明涉及关联至基于分组的通信网络内的安全设备的路由器。
背景技术
路由器是包含于例如基于分组的网络的给定通信网络中的信息技术设备,其功能特别是提供给定网络与至少一个其他网络之间的连接以在给定网络中指引数据分组并且从给定网络向另一网络发送数据分组。
对路由器的攻击会造成路由器功能失常以及各种有害后果,例如网络崩溃、服务中断、网络用户行为中断、以及巨大成本和负面广告。
这种攻击由于路由器是网络中的重要角色而通常针对路由器,并且它们可以是不同类型的,例如针对监控网络内的数据业务的“中间人”攻击、服务拒绝攻击、或颠覆攻击。
在颠覆攻击中,攻击者可以利用当前用户权限或可能地利用管理员权限连接到路由器。这种权限使得攻击者能够修改路由器的配置并且控制路由器中执行的所有过程。
存在各种不同的路由协议,例如用于在网络中指引数据分组的OSPF(开放最短路径优先)、BGP(边界网关协议)或RIP(路由信息协议)。在颠覆攻击期间,攻击者可以修改生成路由协议消息的过程以使用假地址并且在不利的路由上指引数据分组。例如,数据分组可以被指引到属于攻击者的设备以便该攻击者可以访问这种数据分组从而潜在地能够修改它们。这种不利的路由信息可以被传播至网络中的所有路由器。
为了确保网络的两个路由器之间的安全数据交换,一些机制认证通过网络所用的路由协议而生成的所有消息。这个认证借助于密钥进行,该密钥被部署及存储于网络中的所有路由器中并且可以由每个路由器的管理员更改。这种认证机制具有下列缺点:
-当攻击者拥有路由器管理员权限时,他/她可以修改路由器安全功能所需要的密钥;
-攻击者可能能够更改路由协议的执行以修改发送的或接收的消息的内容;以及
-密钥管理非常繁重,因为密钥通常从不更改。
因此,基于分组的网络的运营商有必要防止或限制对网络路由器的攻击,攻击者可以通过攻击将所有或部分数据业务指引至讹用的网络地址。
发明内容
本发明的一个目的是通过改进基于分组的网络中的路由器的安全性来弥补上述缺点。
为达到该目的,本发明提供了一种关联至安全设备且包含于通信网络中的路由器,其包括用于在由所述安全设备认证所述路由器之后与该安全设备通信的接口,其特征在于,包括用于控制由所述安全设备执行路由协议的至少一部分的装置。
有利地,根据本发明的路由器可以执行所述路由协议中被认为是非关键的特定协议部分,并且可以将所述路由协议中被认为是关键的其他协议部分的执行移至所述安全设备。在所述安全设备中执行的协议部分不能被所述路由器本身执行和/或修改,并且被认为是可靠的,这与由所述路由器执行的其他协议部分相反,由于所述路由器可以被潜在攻击者操纵而认为所述其他协议部分是不可靠的。
根据本发明的另一特征,所述路由器可以包括用于标识待执行的路由协议的一部分并且确定由所述路由器和安全设备之外的哪个部件执行所标识的路由协议部分的装置。这个标识可以借助于第一路由协议部分与所述路由器之间的、以及第二路由协议部分与所述安全设备之间的匹配表来执行,所述第一和第二协议部分是不同的并且完全地定义了所述路由协议。
作为例子,所述至少一个路由协议部分可以是一种用于创建所述路由协议所需要的控制消息的算法、或者是一种用于创建或修改存储于所述安全设备中的路由表的算法。
本发明还涉及一种关联至包含于通信网络中的路由器的安全设备,其包括用于在由所述安全设备认证所述路由器之后与该路由器通信的接口,其特征在于,包括用于就所述路由器的控制而执行路由协议的至少一部分的装置。
根据本发明的另一特征,所述安全设备可以包括用于签署就路由协议的所述至少一部分的执行而生成的消息并且将所签署的消息发送至所述路由器的装置。由所述安全设备生成且签署的消息具有可靠且不可修改的内容;由所述路由器对该消息的任何修改都会使得该消息无效,因为修改的消息由于错误签名而不会被其他路由器接受。
例如,所述安全设备可以是芯片卡。有利地,与路由协议有关的数据和算法可以被不可改变地且安全地存储在该芯片卡上。
本发明还涉及一种用于在通信网络内安全地执行路由协议的一部分的方法,其特征在于,包括在关联至安全设备的路由器中执行下列步骤:
标识待执行的路由协议的一部分,
确定由所述路由器和关联至该路由器的安全设备之外的哪个部件来执行所标识的路由协议部分,和
就所述安全设备对所述路由器的认证而控制所述安全设备对所述路由协议部分的执行,
其特征还在于,包括通过所述路由器的控制而在所述安全设备中执行所述路由协议部分。
附图说明
参考附图,通过阅读下面的描述,将更好地理解本发明及其优点,其中:
-图1是关联至可信设备且包含于基于分组的网络中的根据本发明的路由器的示意性框图;和
-图2是根据本发明的用于在关联至路由器的可信设备内执行路由协议的一部分的方法的算法。
具体实施方式
作为介绍,下面定义有助于理解本发明的几个术语和概念。
路由器是通信网络中的用于路由消息的信息技术设备。具体地,路由器控制消息在网络中的传输并且可以确定数据分组应当被发送至的最近的网络节点以使得所述分组尽可能快地到达网络中的预定目标。为此,路由器在其存储器中具有路由表,所述路由表根据对于与至网络内其他路由器的最短路径相关联的度量而包含所述最短路径。换句话说,路由表是目标网络位置的网络地址与路由器向其发送消息的下一节点之间的匹配表。这个称为“选路”的过程在OSI(开放系统互连)模型的“网络”层中进行并且通常关联于IP(互联网协议)协议。
路由器可以是专用于路由功能的计算机,其特别地包括母板、微处理器、操作系统和用于与例如服务器或其它路由器的其他部件通信所必需的网络资源。
路由协议实现了路由器之间的路由信息交换以及对所使用的不同应用之间的交换模式的定义,例如发送消息或对消息接收的确认,具体地是对所交换消息的特征的定义,例如消息交换所涉及的路由器的标识符,其属性和内容,以及期望的消息处理。
路由器具有涉及三个等级的不同功能性:
-控制级,其基于通过路由器的路由协议所收集的信息来编辑路由表,
-数据级,其组合重传功能性以将分组路由至期望的目的地,和
-管理级,其例如从命令线接口或由网络管理员来管理路由器。
本发明借助于关联至路由器的可信设备而将信任级添加至路由器。信任级提供了用于在安全地处理安全数据之后提供可靠信息的功能性。例如,可信设备由网络设备供应商来提供并且由网络运营商或网络管理员来配置。
下面描述通过网络运营商获得例如芯片卡的可信设备的一个例子。卡制造商提供芯片卡以及初始密钥给网络设备提供商。所述初始密钥使得该提供商能够安装Java程序(即载入芯片卡且在芯片卡中执行的程序)、特别涉及关联于该卡的路由器的数据、协议算法以及该卡中的密钥。当完成安装时,根据提供商和网络运营商之间的约定,提供商可以选择移除密钥并且所安装的Java程序然后不能再被修改,也可以选择不移除密钥,在不移除密钥的情况下所安装的Java程序可以被更新。提供商然后可以销售关联于芯片卡的路由器给网络运营商。当路由器初次被配置和使用时将可信设备关联于路由器。根据运营商的策略,可信设备可以永久地关联于路由器,或者它可以借助于专用设备而被修改和更新。
参考图1,路由器RT包含于通信网络中并且关联至可信设备DC。路由器RT适于与基于分组的网络中的至少另一个路由器RT2通信。
通信网络RC例如是IP(互联网协议)型高速网络,例如互联网或内联网,或甚至是指定公司的专用网。
路由器RT包括用于与可信设备DC通信的访问接口IRT、用于执行认为是“非关键的”路由协议部分的INT协议解释器、其中特别存储有对应于非关键协议部分的预定算法(后文称作非关键算法Anc)的存储器MRT、以及用于与通信网络RC中的例如另一路由器RT2的部件通信的网络接口RES。
可信设备DC包括用于与路由器RT通信的访问接口IDC、用于执行认为是“关键的”路由协议部分的处理单元UDC、以及其中特别存储有密钥KS和对应于路由协议的“关键”部分的预定算法(后文称作关键算法Ac)的存储器MDC。
因此,对应于所有路由协议部分的所有算法以共享的方式被存储在路由器和可信设备中,并且路由协议的非关键部分在路由器中执行,而关键部分在可信设备中执行。协议的关键部分因而必须不同于协议的非关键部分并且与之互补,以使得关键的和非关键的部分完整地定义了路由协议。作为例子,所述关键部分在于一种用于生成特定信息以例如构造或认证消息或者创建或修改数据库或路由表的算法。所述关键部分可能在于一种攻击者可能用来执行颠覆攻击的功能。路由器执行的非关键的协议部分被认为是不安全且不可靠的,而关键的协议部分被认为是安全的且可靠的。
因此,信任级管理关键协议部分,而控制级管理非关键协议部分。
可信设备DC是安全的无法攻破的设备,其实现了过程执行隔离概念。可信设备DC例如是可拆卸的接触性或非接触性芯片卡,其也称为微控制器卡或集成电路卡,该卡可以经由用于进行例如射频型通信的装置而从路由器到达。根据另一个例子,可信设备是具有加密功能的硬件安全模块HSM,并且可以是集成在路由器中的插件电子卡或经由非接触性或接触性连接而连至路由器的移动硬盘。
路由器RT和可信设备DC经由各自的访问接口IRT和IDC、借助于共享通信密钥而相互通信。例如,路由器RT可以在与可信设备DC通信之前从该可信设备请求识别码。这些通信密钥防止在另一路由器上执行可信设备。
路由器RT和可信设备DC是相关联的,即它们可以借助于有线或无线连接而互连。例如,可信设备DC可以是非接触性或接触性连接芯片卡,该芯片卡可被引入路由器RT的合适的阅读器中。
可选地,路由器RT包括用于检测路由器RT是否真正关联至可信设备DC并且在适当情况下提供功率给该可信设备的现场(presence)控制器。
参考图2,根据本发明的用于在关联至路由器的可信设备内执行路由协议的一部分的方法包括步骤E1至E7,这些步骤中的一部分在路由器中自动执行而另一部分在根据本发明的可信设备内自动执行。
在步骤E1中,根据路由器RT所使用的路由协议,事件触发了路由器对一部分协议的执行。这个事件例如可以是路由器经由网络接口RES接收到来自通信网络RC的另一路由器的请求。协议解释器INT标识了待执行的协议部分。
在步骤E2中,路由器的协议解释器INT确定所标识的协议部分是由路由器执行还是由可信设备执行,即它检验协议部分是关键算法Ac还是非关键算法Anc。为此,协议解释器例如查询匹配表,在该匹配表中每个协议部分关联至路由器或可信设备。
如果这个协议部分是非关键的,则路由器本身在步骤E3中执行与这个非关键协议部分对应的Anc算法。
如果这个协议部分是关键的并且因而在匹配表中关联于可信设备,则协议解释器在步骤E4中请求经由IRT和IDC访问接口来访问可信设备DC。在利用可信设备认证路由器之后,这两个部件可以相互通信,并且协议解释器例如通过向可信设备特别地发送该协议部分或匹配算法的标识符来控制可信设备执行关键的协议部分。
在步骤E5中,可信设备的处理单元UDC执行存储于存储器MDC中且例如通过接收自关键算法Ac的标识符而匹配于关键协议部分的关键算法Ac。
在可选步骤E6中,根据步骤E5中执行的关键算法的属性,处理单元UDC在协议部分执行结束时生成消息MES并且借助于存储在存储器MDC中的密钥KS来签署所生成的消息。作为例子,如果关键算法对应于通过所用路由协议而请求的控制消息的创建,则执行步骤E6;以及,如果关键算法对应于对存储在可信设备中的路由表的修改则执行步骤E6。
在可选步骤E7中,处理单元UDC发送签署的消息MES至协议解释器INT,该协议解释器然后就仿佛所述消息已由协议解释器生成那样来处理该消息,即例如发送签署的消息至另一路由器。由于消息MES被签署,路由器不能再修改该消息的内容。
根据本发明的实施例,可信设备DC执行至少一个路由协议的关键部分,例如OSPF、BGP或RIP协议。根据本发明的特定例子,可信设备DC执行Hello协议,该协议是使得路由器能够相互检测到从而在它们之间交换路由信息的OSPF协议的关键部分。每个路由器定期发送控制消息给相邻的路由器,所述消息包含随时间增长的密码序号。Hello协议使之能够建立路由器之间的邻接关系,具体地是按照OSPF协议为通信网络内的每个本地网络选出指定路由器DR和备用的指定路由器BAR。
给定路由器发送的控制消息还包含与已知相邻路由器以及在给定路由器与相邻路由器之间的连接的状态有关的信息。
下面描述Hello协议在关联至路由器RT的可信设备DC中的执行的例子。
只要路由器是可操作的,它就定期地经由所有专用接口发送HELLO控制消息给路由器的OSPF协议。具有接收的HELLO消息的路由器发送响应给相邻路由器。为此,解释器INT将HELLO协议标识为OSPF协议的关键协议部分,并且对于可信设备控制HELLO消息构造算法的执行。处理单元UDC然后构造HELLO消息并且在将该消息发送至路由器的协议解释器INT之前签署它,该协议解释器又将该消息发送至另一路由器。
由安全设备对Hello协议的处理因而确保了HELLO消息是可信的并且它源自安全的源。
在对路由器的颠覆攻击中,攻击者可以修改包含于未关联至可信设备的路由器中的操作系统、路由协议和密钥。
根据本发明,受攻击的路由器可以被隔离以阻止攻击向整个网络的传播。实际上,如果未使用可信设备,则路由器被隔离成就好像它不再访问包含于可信设备中且符合请求的路由协议的算法和数据。
例如,对于OSPF路由协议而言,受攻击的路由器不再正确地签署和认证HELLO消息,并且其他路由器不再识别受攻击的路由器。受攻击的路由器从其他路由器所知道的路由表中消失并且数据业务将不再经过受攻击的路由器。
路由器因而在下列情形中被隔离:
-当攻击者修改在路由器与可信设备之间共享的通信密钥或将可信设备与路由器断开连接时,路由器生成的消息不会再被签署且被可信设备认证,因此这种消息不能被发送给相邻路由器。
-当攻击者修改所接收的控制消息的数据时,攻击者不能签署该消息,并且可信设备由于路由器不能认证该控制消息而无法接受该消息。之后,受攻击的路由器不再从相邻路由器接收到任何信息并且不再应答它们的消息。以及
-当攻击者修改由可信设备签署且待发送至另一路由器的控制消息的数据时,攻击者无法签署修改的消息,并且这种修改的消息不会被另一路由器接受。

Claims (8)

1.一种关联至安全设备(DC)且包含于通信网络(RC)中的路由器,包括用于在由所述安全设备认证所述路由器之后与该安全设备通信的接口(IRT),其特征在于,包括用于控制由所述安全设备对路由协议的至少一部分的执行的装置(INT)。
2.根据权利要求1所述的路由器,包括用于标识待执行的路由协议部分并且确定由所述路由器和所述安全设备之外的哪个单元来执行所标识的路由协议部分的装置(INT)。
3.根据权利要求2所述的路由器,包括第一路由协议部分与所述路由器之间的、以及第二路由协议部分与所述安全设备之间的匹配表,所述第一和第二协议部分是不同的并且完全地定义了所述路由协议。
4.根据权利要求1至3之一所述的路由器,其特征在于,至少一个路由协议部分是用于创建通过所述路由协议所请求的控制消息的算法。
5.一种关联至包含于通信网络(RC)中的路由器的安全设备,包括用于在由所述安全设备认证所述路由器之后与该路由器通信的接口(IDC),其特征在于,包括用于通过所述路由器的控制来执行路由协议的至少一部分的装置(UDC)。
6.根据权利要求5所述的安全设备,包括用于就所述路由协议的至少一部分的执行而生成消息且签署它、并且将签署的消息发送至所述路由器的装置(UDC)。
7.根据权利要求5或6所述的设备,其特征在于,所述安全设备是芯片卡。
8.一种用于在通信网络(RC)内安全执行路由协议的一部分的方法,其特征在于,包括在关联至安全设备的路由器(RT)中执行下列步骤:
标识(E1)待执行的路由协议的一部分,
确定(E2)由所述路由器和关联至该路由器的安全设备之外的哪个单元来执行所标识的路由协议部分,以及
就由所述安全设备对所述路由器的认证而控制(E4)由所述安全设备对所述路由协议部分的执行,
其特征还在于,包括在所述安全设备中通过所述路由器的控制来执行(E5)所述路由协议部分。
CN200910150415A 2008-06-24 2009-06-19 关联至安全设备的路由器 Pending CN101616087A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0854201A FR2932937B1 (fr) 2008-06-24 2008-06-24 Routeur associe a un dispositif securise.
FR0854201 2008-06-24

Publications (1)

Publication Number Publication Date
CN101616087A true CN101616087A (zh) 2009-12-30

Family

ID=40293811

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910150415A Pending CN101616087A (zh) 2008-06-24 2009-06-19 关联至安全设备的路由器

Country Status (7)

Country Link
US (1) US8031596B2 (zh)
EP (1) EP2139198B1 (zh)
JP (1) JP5562951B2 (zh)
KR (1) KR101519185B1 (zh)
CN (1) CN101616087A (zh)
FR (1) FR2932937B1 (zh)
WO (1) WO2009156313A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9569439B2 (en) 2011-10-31 2017-02-14 Elwha Llc Context-sensitive query enrichment
WO2014143407A1 (en) * 2013-03-15 2014-09-18 The Boeing Company Secure routing based on the physical locations of routers
CN108418776B (zh) * 2017-02-09 2021-08-20 上海诺基亚贝尔股份有限公司 用于提供安全业务的方法和设备
FI130100B (en) * 2022-02-08 2023-02-28 Holmstroem John SYSTEM FOR DECENTRALIZATION OF USAGE RIGHTS FOR ROUTING DEVICES ON THE NETWORK

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004506361A (ja) * 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
FR2812992B1 (fr) * 2000-08-10 2003-01-17 Sagem Routeur a carte a microprocesseur
US6931018B1 (en) * 2001-03-16 2005-08-16 At&T Corp. Local network router and method of routing IP data packets
US7415512B1 (en) * 2001-05-24 2008-08-19 Cisco Technology, Inc. Method and apparatus for providing a general purpose computing platform at a router on a network
US7072946B2 (en) * 2001-05-31 2006-07-04 Juniper Networks, Inc. Network router management interface with API invoked via login stream
US7330468B1 (en) * 2002-11-18 2008-02-12 At&T Corp. Scalable, reconfigurable routers
WO2004075477A1 (en) * 2003-02-21 2004-09-02 Telecom Italia S.P.A. Method and system for managing network access device using a smart card
JP2005197823A (ja) * 2003-12-26 2005-07-21 Fujitsu Ltd ファイアウォールとルータ間での不正アクセス制御装置
CN100414938C (zh) * 2004-01-05 2008-08-27 华为技术有限公司 一种网络安全系统和方法
US20050257047A1 (en) * 2004-05-17 2005-11-17 Alcatel Network equipment with embedded movable secure devices
US8068414B2 (en) * 2004-08-09 2011-11-29 Cisco Technology, Inc. Arrangement for tracking IP address usage based on authenticated link identifier
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US8312541B2 (en) * 2007-07-17 2012-11-13 Cisco Technology, Inc. Detecting neighbor discovery denial of service attacks against a router
US8316135B2 (en) * 2007-11-08 2012-11-20 Arris Group, Inc. Highly scalable network environment for managing remote devices
US20090158011A1 (en) * 2007-12-14 2009-06-18 Infineon Technologies Ag Data processing system

Also Published As

Publication number Publication date
JP2011525765A (ja) 2011-09-22
FR2932937A1 (fr) 2009-12-25
EP2139198B1 (fr) 2015-03-04
WO2009156313A1 (fr) 2009-12-30
US20100014515A1 (en) 2010-01-21
EP2139198A1 (fr) 2009-12-30
US8031596B2 (en) 2011-10-04
KR101519185B1 (ko) 2015-05-11
FR2932937B1 (fr) 2011-02-11
JP5562951B2 (ja) 2014-07-30
KR20110036913A (ko) 2011-04-12

Similar Documents

Publication Publication Date Title
EP2859700B1 (en) Using neighbor discovery to create trust information for other applications
CN100358280C (zh) 一种网络安全装置及其实现方法
EP1502463B1 (en) Method , apparatus and computer program product for checking the secure use of routing address information of a wireless terminal device in a wireless local area network
CN100574237C (zh) 代理接入方法、控制网络设备以及代理接入系统
KR101861201B1 (ko) 소프트웨어 정의 네트워킹에서의 서버 은닉 방법, 시스템 및 컴퓨터 프로그램
US8145917B2 (en) Security bootstrapping for distributed architecture devices
CN111193737B (zh) 云服务器的访问方法、系统、OpenVPN服务器和LDAP认证系统
CN101808142B (zh) 通过路由器或交换机实现可信网络连接的方法和装置
US20080244716A1 (en) Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof
JP2005165561A (ja) ネットワーク接続制御プログラム、ネットワーク接続制御方法およびネットワーク接続制御装置
JP2013205604A (ja) 通信装置および鍵管理方法
CN112333214A (zh) 一种用于物联网设备管理的安全用户认证方法及系统
CN101616087A (zh) 关联至安全设备的路由器
JP2007208759A (ja) Macアドレスとユーザ認証を組み合わせた認証セキュリティシステム
CN102185867A (zh) 一种实现网络安全的方法和一种星形网络
CN113794563A (zh) 一种通信网络安全控制方法及系统
CN109547470B (zh) 保护网络空间安全的电子隔离墙方法、装置及系统
JP4775154B2 (ja) 通信システム、端末装置、プログラム、及び、通信方法
JP2001186186A (ja) パケット交換装置、ネットワークシステム、およびパケット交換方法
CN114915536A (zh) 基于sdp组件的网络架构及面向新型网络的终端设备安全防护方法
JP5826910B2 (ja) 通信装置および鍵管理方法
JP2008048252A (ja) 通信装置の認証システム
AU2021106427A4 (en) System and Method for achieving cyber security of Internet of Things (IoT) devices using embedded recognition token
JP2006526228A (ja) ネットワーク装置内のローカルコミュニティ表示の管理用のセキュアな分散システム
CN110383281A (zh) 非对称系统与网络体系结构

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20091230