CN101656724A - 一种防攻击方法和一种动态主机配置协议服务器 - Google Patents
一种防攻击方法和一种动态主机配置协议服务器 Download PDFInfo
- Publication number
- CN101656724A CN101656724A CN200910093503A CN200910093503A CN101656724A CN 101656724 A CN101656724 A CN 101656724A CN 200910093503 A CN200910093503 A CN 200910093503A CN 200910093503 A CN200910093503 A CN 200910093503A CN 101656724 A CN101656724 A CN 101656724A
- Authority
- CN
- China
- Prior art keywords
- dhcp
- message
- client device
- host configuration
- dynamic host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种防攻击方法,包括:动态主机配置协议DHCP服务器接收来自客户端设备的DHCP发现报文;DHCP服务器判断DHCP发现报文中包含的媒质访问控制MAC地址的合法性;DHCP服务器只有在所述MAC地址合法时,为所述客户端设备分配IP地址。本发明还公开了一种DHCP服务器。本发明的技术方案能够防御地址耗尽攻击。
Description
技术领域
本发明涉及网络通信技术领域,尤指一种防攻击方法和一种动态主机配置协议服务器。
背景技术
动态主机配置协议(DHCP,Dynamic Host Configuration Protocol)是目前应用非常广泛的一种协议,能够让客户端设备得以连接到网络上,并获取所需要的配置参数。
图1是现有的DHCP工作原理示意图。如图1所示,动态主机配置过程包括以下步骤:
步骤101,客户端设备以广播方式发送DHCP发现(DHCP-Discover)报文。该DHCP发现报文中携带客户端设备的媒质访问控制MAC地址。
本步骤是发现阶段,即客户端设备寻找DHCP服务器的阶段。
步骤102,接收到DHCP发现报文的DHCP服务器根据IP地址分配的优先次序选出一个IP地址,与其他参数一起通过HDCP提供(DHCP-Offer)报文发送给客户端设备。
本步骤是提供阶段,即DHCP服务器提供IP地址的阶段。由于客户端设备是以广播方式发送DHCP-Discover报文,因此可能会有多个DHCP服务器接收到DHCP-Discover报文提供IP地址。
步骤103,客户端设备从所接收的各DHCP Offer报文中的IP地址中选择一个IP地址,然后以广播方式发送DHCP请求(DHCP-Request)报文,该报文中包含所选择的IP地址。
本步骤是选择阶段,即客户端设备选择IP地址的阶段。
步骤104,接收到DHCP请求报文的DHCP服务器判断其中包含的IP地址是否是自己分配的IP地址;如果不是,则不做处理;如果是,则进一步确认是否将该IP地址分配给客户端,是则向客户端设备返回DHCP确认(DHCP-ACK)报文,否则向客户端设备返回DHCP拒绝(DHCP-NAK)报文。
本步骤是确认阶段,即DHCP服务器确认IP地址的阶段。如果返回的是DHCP-ACK报文则确认将地址分配给客户端设备,如果返回的是DHCP-NAK报文则表示该地址不能分配给客户端设备。
但是,在上述的动态主机配置过程中存在一个很大的缺陷:如果客户端设备恶意地不断地用不同的MAC地址去申请IP地址,则DHCP服务器会不断地给它分配IP地址,这样,在很短的时间内,DHCP服务器的地址池内的地址就会被耗尽,全部被这个恶意的客户端设备所占用,而其他合法的客户端设备就分配不到IP地址,无法正常工作。这就是DHCP地址耗尽攻击。
发明内容
本发明提供了一种防攻击方法,该方法能够防御DHCP地址耗尽攻击。
本发明还提供了一种DHCP服务器,该DHCP服务器能够防御DHCP地址耗尽攻击。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明公开了一种防攻击方法,该方法包括:
动态主机配置协议DHCP服务器接收来自客户端设备的DHCP发现报文;
DHCP服务器判断DHCP发现报文中包含的媒质访问控制MAC地址的合法性;
DHCP服务器只有在所述MAC地址合法时,为所述客户端设备分配IP地址。
本发明还公开了一种DHCP服务器,该DHCP服务器包括:DHCP服务模块和认证模块,其中,
DHCP服务模块,用于接收来自客户端设备的DHCP发现报文,将该DHCP发现报文中包含的MAC地址发送给认证模块,接收认证模块返回的认证结果,只有在所述MAC地址合法时,为所述客户端设备分配IP地址;
认证模块,用于对来自DHCP服务模块的MAC地址进行认证,并将认证结果返回给DHCP服务模块。
由上述技术方案可见,本发明这种DHCP服务器接收来自客户端设备的DHCP发现报文后,先判断DHCP发现报文中包含的MAC地址的合法性,并只有在所述MAC地址合法时,为所述客户端设备分配IP地址的技术方案,由于对MAC地址的合法性进行认证,因此可以防御地址耗尽攻击。
附图说明
图1是现有的DHCP工作原理示意图;
图2是本发明实施例中的一种防攻击方法的流程图;
图3是本发明实施例中的DHCP工作流程示意图;
图4是本发明实施例中的另一种DHCP工作流程示意图;
图5是本发明实施例中的又一种DHCP工作流程示意图;
图6是本发明实施例一种DHCP服务器的组成结构框图。
具体实施方式
图2是本发明实施例中的一种防攻击方法的流程图。如图2所示,该方法包括:
步骤201,动态主机配置协议DHCP服务器接收来自客户端设备的DHCP发现报文。
步骤202,DHCP服务器判断DHCP发现报文中包含的媒质访问控制MAC地址的合法性;
步骤203,DHCP服务器只有在所述MAC地址合法时,为所述客户端设备分配IP地址。
图2所示的方法,由于对MAC地址的合法性进行认证,因此可以防御地址耗尽攻击。
为使本发明的技术方案更加清除明白,以下进一步进行说明。
图3是本发明实施例中的DHCP工作流程示意图。如图3所示,包括以下步骤:
步骤301,DHCP服务器接收客户端设备以广播方式发送的DHCP发现(DHCP-Discover)报文。该DHCP发现报文中携带客户端设备的MAC地址。
步骤302,DHCP服务器向认证服务器发送携带所述MAC地址的认证请求报文。
本步骤中,认证服务器按照现有方式对所接收的认证请求报文中MAC地址进行认证。具体为:认证服务器根据预先保存的合法MAC地址列表对MAC地址进行认证,如果所述请求报文中的MAC地址存在于合法地址表中,则该MAC地址合法,否则不合法。
这里认证服务器可以是现有技术中的AAA服务器(如RADIUS服务器等),只要能够支持MAC地址认证即可。至于认证服务器采用何种方式对于MAC地址进行认证与现有技术相同,这里不再复述。
步骤303,DHCP服务器接收认证服务器返回的认证应答报文。如果认证应答报文中的信息表示认证成功,则DHCP服务器确定所述MAC地址合法,并执行后续的步骤;如果认证应答报文中的信息表示认证失败,则DHCP服务器确定所述MAC地址非法,不对客户端设备做出任何应答。
本步骤中,如果DHCP服务器确定所述MAC地址非法,则不对客户端设备做出任何应答,这样就不会给客户端设备分配IP地址,防止了客户端设备进行地址耗尽攻击。
步骤304,DHCP服务器从地址池中选出一个IP地址,与其他参数一起通过HDCP提供(DHCP-Offer)报文发送给客户端设备。
步骤305,DHCP服务器接收客户端设备发送的DHCP请求(DHCP-Request)报文,该DHCP请求报文中包含本DHCP服务器所选择的IP地址。
步骤306,DHCP服务器向客户端设备发送DHCP确认(DHCP-ACK)报文,确认将所选择的IP地址分配给客户端设备。
图3所示的流程与图1所示的流程相比,多了DHCP服务器与认证服务器交互的步骤302和步骤303。即在本实施例中,DHCP服务器通过与认证服务器交互,确定客户端设备的MAC地址的合法性。
图4是本发明实施例中的另一种DHCP工作流程示意图。如图4所示,包括以下步骤:
步骤401,DHCP服务器接收客户端设备以广播方式发送的DHCP发现(DHCP-Discover)报文。该DHCP发现报文中携带客户端设备的MAC地址。
步骤402,DHCP服务器向认证服务器发送携带所述MAC地址的认证请求报文。
步骤403,DHCP服务器从地址池中选出一个IP地址,与其他参数一起通过HDCP提供(DHCP-Offer)报文发送给客户端设备。
本发明实中,对上述步骤402和步骤403中所执行的动作不做时间顺序上的限制。即在本发明的其他实施例中,DHCP服务器可以从地址池中选出一个IP地址,与其他参数一起通过HDCP提供报文发送给客户端设备,然后再向认证服务器发送携带所述MAC地址的认证请求报文。或者DHCP服务器也可以同时执行步骤402和步骤403中所述的动作。
在向认证服务器发送认证请求报文以及向客户端设备发送DHCP提供报文之后,DHCP服务器等待认证服务器和客户端设备的应答。
步骤404,DHCP服务器接收认证服务器返回的认证应答报文,以及接收客户端设备发送的DHCP请求(DHCP-Request)报文,该DHCP请求报文中包含本DHCP服务器所选择的IP地址。
本步骤中,DHCP服务器可能会先收到认证服务器返回的认证应答报文,后收到客户端设备发送的DHCP请求报文,也可能先收到客户端设备发送的DHCP请求报文,后收到认证服务器返回的认证应答报文,或者也有可能同时收到认证应答报文和DHCP请求报文。
步骤405,如果所述认证应答报文中的信息表示认证成功,则DHCP服务器确定所述MAC地址合法,向客户端设备返回DHCP确认(DHCP-ACK)报文;如果认证应答报文中的信息表示认证失败,则DHCP服务器确定所述MAC地址非法,向客户端设备返回DHCP拒绝(DHCP-NAK)报文。
本步骤中,如果MAC地址非法,则DHCP服务器向客户端设备返回DHCP-NAK报文,并不真正给客户端设备分配所选择的地址。
图4所示的流程与图3所示的流程相比,区别在于:DHCP服务器发送认证请求报文后并不等待认证应答报文,而是直接执行步骤403向客户端设备发送DHCP-Offer报文,然后再等待认证应答报文;并且,在步骤404中,只有在接收DHCP-Request报文后以及认证应答报文后,再执行步骤405回应DHCP-ACK或DHCP-NAK报文。
图4的这样方法与图3所示的方法相比,可以提升动态主机配置过程的速度,尤其在访问认证服务器的延时较大时,效果显著。
在图3和图4所示的实施例中,DHCP服务器接收到DHCP发现(DHCP-Discover)报文后就会向认证服务器发送认证请求报文。由于客户端设备的DHCP发现报文是以广播方式发送的,因此可能会有多个DCHP服务器收到同一客户端设备的DHCP发现报文。则在图3和图4所示的方案下,会有多个DHCP服务器向认证服务器发送认证请求报文。如果认证服务器允许对同一MAC地址的重复认证,或者客户端设备的广播范围内只有一个DHCP服务器,则图3和图4所示的方案执行起来完全没有问题。但是,如果认证服务器不允许对同一MAC地址进行重复认证,且广播域内有多个DHCP服务器则会出现问题。针对这种情况本发明中给出了如图5所示的解决方案。
图5是本发明实施例中的又一种DHCP工作流程示意图。如图5所示,包括以下步骤:
步骤501,客户端设备以广播方式发送DHCP发现(DHCP-Discover)报文。该DHCP发现报文中携带客户端设备的MAC地址。
步骤502,接收到DHCP发现报文的DHCP服务器根据IP地址分配的优先次序选出一个IP地址,与其他参数一起通过HDCP提供(DHCP-Offer)报文发送给客户端设备。
步骤503,客户端设备从所接收的各DHCP Offer报文中的IP地址中选择一个IP地址,然后以广播方式发送DHCP请求(DHCP-Request)报文,该报文中包含所选择的IP地址。
步骤504,接收到DHCP请求报文的DHCP服务器判断其中包含的IP地址是否是自己分配的IP地址;如果不是,则不做处理;如果是,则向认证服务器发送携带客户端设备MAC地址的认证请求报文。
步骤505,DHCP服务器接收认证服务器返回的认证应答报文。
步骤506,如果所述认证应答报文中的信息表示认证成功,则DHCP服务器确定所述MAC地址合法,向客户端设备返回DHCP确认(DHCP-ACK)报文;如果认证应答报文中的信息表示认证失败,则DHCP服务器确定所述MAC地址非法,向客户端设备返回DHCP拒绝(DHCP-NAK)报文。
在图5所示的方案中,即使有多个DHCP服务器收到DHCP发现报文,最终也只有客户端设备所选择的一个DHCP服务器向认证服务器进行MAC地址认证,从而避免了多个DHCP服务器的对客户端设备的MAC地址进行重复认证。
在本发明的另一个实施例中,还可以在DHCP服务器上直接配置受信的MAC地址列表,即合法MAC地址列表,则DHCP服务器根据本地的合法MAC地址列表判断MAC地址的合法性,如果MAC地址存在于所述合法MAC地址列表中,则该MAC地址合法,否则不合法。这种方式下不需要增加认证服务器,DHCP服务器可以直接做MAC地址过滤。
图6是本发明实施例一种DHCP服务器的组成结构框图。如图6所示,该DHCP服务器包括:DHCP服务模块601和认证模块602,其中,
DHCP服务模块601,用于接收来自客户端设备的DHCP发现报文,将该DHCP发现报文中包含的MAC地址发送给认证模块602,接收认证模块602返回的认证结果,只有在所述MAC地址合法时,为所述客户端设备分配IP地址;
认证模块602,用于对来自DHCP服务模块601的MAC地址进行认证,并将认证结果返回给DHCP服务模块。
在图6中,认证模块602,用于根据DHCP服务器中的合法MAC地址列表判断所述MAC地址的合法性,如果所述MAC地址存在于所述合法MAC地址列表中,则所述MAC地址合法,否则不合法。
或者,在图6中,认证模块602,向认证服务器发送携带所述MAC地址的认证请求报文,接收认证服务器返回的认证应答报文,如果认证应答报文中的信息表示认证成功,则确定所述MAC地址合法,如果认证应答报文中的信息表示认证失败,则确定所述MAC地址非法。
在图6中,DHCP服务模块601,用于在接收到来自客户端设备的DHCP发现报文后,将该DHCP报文中包含的MAC地址发送给认证模块,然后接收认证模块返回的认证结果;如果认证结果表示认证失败,则不做应答,如果认证结果表示认证成功,则选择一个IP地址通过DHCP提供报文发送给客户端设备;在发送DHCP提供报文后,接收客户端设备发送的携带所选择的IP地址的DHCP请求报文,然后向客户端设备发送DHCP确认报文;
或者,在图6中,DHCP服务模块601,用于在接收到来自客户端设备的DHCP发现报文后,将该DHCP报文中包含的MAC地址发送给认证模块,并选择一个IP地址通过DHCP提供报文发送给客户端设备;接收客户端设备发送的携带所选择的IP地址的DHCP请求报文和认证模块返回的认证结果;如果认证结果表示认证成功,则向客户端设备发送DHCP确认报文,如果认证结果表示认证失败,则向客户端设备发送DHCP拒绝报文。
再或者,在图6中,所述DHCP服务模块601,用于在接收到来自客户端设备的DHCP发现报文后,选择一个IP地址通过DHCP提供报文发送给客户端设备;用于接收客户端设备发送的携带客户端设备所选择的IP地址的DHCP请求报文;如果DHCP请求报文中携带的IP地址正是DHCP服务模块自身通过DHCP提供报文发送给客户端的IP地址,则将DHCP发现报文中包含的MAC地址发送给认证模块602,接收认证模块602返回的认证结果;如果认证结果表示认证成功,则向客户端设备发送DHCP确认报文,如果认证结果表示认证失败,则向客户端设备发送DHCP拒绝报文。
综上所述,本发明这种DHCP服务器接收来自客户端设备的DHCP发现报文后,先判断DHCP发现报文中包含的MAC地址的合法性,并只有在所述MAC地址合法时,为所述客户端设备分配IP地址的技术方案,由于对MAC地址的合法性进行认证,因此可以防御地址耗尽攻击。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1、一种防攻击方法,其特征在于,该方法包括:
动态主机配置协议DHCP服务器接收来自客户端设备的DHCP发现报文;
DHCP服务器判断DHCP发现报文中包含的媒质访问控制MAC地址的合法性;
DHCP服务器只有在所述MAC地址合法时,为所述客户端设备分配IP地址。
2、如权利要求1所述的方法,其特征在于,所述DHCP服务器判断DHCP发现报文中包含的MAC地址的合法性包括:
DHCP服务器根据本地的合法MAC地址列表判断所述MAC地址的合法性,如果所述MAC地址存在于所述合法MAC地址列表中,则所述MAC地址合法,否则不合法。
3、如权利要求1所述的方法,其特征在于,所述DHCP服务器判断DHCP发现报文中包含的MAC地址的合法性包括:
DHCP服务器向认证服务器发送携带所述MAC地址的认证请求报文;
DHCP服务器接收认证服务器返回的认证应答报文,如果认证应答报文中的信息表示认证成功,则确定所述MAC地址合法,如果认证应答报文中的信息表示认证失败,则确定所述MAC地址非法。
4、如权利要求3所述的方法,其特征在于,所述DHCP服务器判断DHCP发现报文中包含的MAC地址的合法性,只有在所述MAC地址合法时,为所述客户端设备分配IP地址包括:
DHCP服务器向认证服务器发送携带所述MAC地址的认证请求报文,然后接收认证服务器返回的认证应答报文;如果认证应答报文中的信息表示认证失败,则不做应答,如果认证应答报文中的信息表示认证成功,则DHCP服务器选择一个IP地址通过DHCP提供报文发送给客户端设备;当发送DHCP提供报文后,DHCP服务器接收客户端设备发送的携带所选择的IP地址的DHCP请求报文,然后DHCP服务器向客户端设备发送DHCP确认报文。
5、如权利要求3所述的方法,其特征在于,所述DHCP服务器判断DHCP发现报文中包含的MAC地址的合法性,只有在所述MAC地址合法时,为所述客户端设备分配IP地址包括:
DHCP服务器向认证服务器发送携带所述MAC地址的认证请求报文,并选择一个IP地址通过DHCP提供报文发送给客户端设备;
DHCP服务器接收客户端设备发送的携带所选择的IP地址的DHCP请求报文和认证服务器返回的认证应答报文;
如果认证应答报文中的信息表示认证成功,则DHCP服务器向客户端设备发送DHCP确认报文,如果认证应答报文中的信息表示认证失败,则DHCP服务器向客户端设备发送DHCP拒绝报文。
6、如权利要求3所述的方法,其特征在于,所述DHCP服务器判断DHCP发现报文中包含的MAC地址的合法性,只有在所述MAC地址合法时,为所述客户端设备分配IP地址包括:
DHCP服务器选择一个IP地址通过DHCP提供报文发送给客户端设备;
DHCP服务器接收客户端设备发送的携带客户端设备所选择的IP地址的DHCP请求报文;
如果DHCP请求报文中携带的IP地址正是本DHCP服务器通过DHCP提供报文发送给客户端的IP地址,则DHCP服务器向认证服务器发送携带所述MAC地址的认证请求报文;DHCP服务器接收认证服务器返回的认证应答报文;
如果认证应答报文中的信息表示认证成功,则DHCP服务器向客户端设备发送DHCP确认报文,如果认证应答报文中的信息表示认证失败,则DHCP服务器向客户端设备发送DHCP拒绝报文。
7、一种DHCP服务器,其特征在于,该DHCP服务器包括:DHCP服务模块和认证模块,其中,
DHCP服务模块,用于接收来自客户端设备的DHCP发现报文,将该DHCP发现报文中包含的MAC地址发送给认证模块,接收认证模块返回的认证结果,只有在所述MAC地址合法时,为所述客户端设备分配IP地址;
认证模块,用于对来自DHCP服务模块的MAC地址进行认证,并将认证结果返回给DHCP服务模块。
8、如权利要求7所述的DHCP服务器,其特征在于,
所述认证模块,用于根据DHCP服务器中的合法MAC地址列表判断所述MAC地址的合法性,如果所述MAC地址存在于所述合法MAC地址列表中,则所述MAC地址合法,否则不合法。
9、如权利要求7所述的DHCP服务器,其特征在于,
所述认证模块,向认证服务器发送携带所述MAC地址的认证请求报文,接收认证服务器返回的认证应答报文,如果认证应答报文中的信息表示认证成功,则确定所述MAC地址合法,如果认证应答报文中的信息表示认证失败,则确定所述MAC地址非法。
10、如权利要求9所述的DHCP服务器,其特征在于,
DHCP服务模块,用于在接收到来自客户端设备的DHCP发现报文后,将该DHCP报文中包含的MAC地址发送给认证模块,然后接收认证模块返回的认证结果;如果认证结果表示认证失败,则不做应答,如果认证结果表示认证成功,则选择一个IP地址通过DHCP提供报文发送给客户端设备;在发送DHCP提供报文后,接收客户端设备发送的携带所选择的IP地址的DHCP请求报文,然后向客户端设备发送DHCP确认报文。
11、如权利要求9所述的方法,其特征在于,
所述DHCP服务模块,用于在接收到来自客户端设备的DHCP发现报文后,将该DHCP报文中包含的MAC地址发送给认证模块,并选择一个IP地址通过DHCP提供报文发送给客户端设备;接收客户端设备发送的携带所选择的IP地址的DHCP请求报文和认证模块返回的认证结果;如果认证结果表示认证成功,则向客户端设备发送DHCP确认报文,如果认证结果表示认证失败,则向客户端设备发送DHCP拒绝报文。
12、如权利要求9所述的DHCP服务器,其特征在于,
所述DHCP服务模块,用于在接收到来自客户端设备的DHCP发现报文后,选择一个IP地址通过DHCP提供报文发送给客户端设备;用于接收客户端设备发送的携带客户端设备所选择的IP地址的DHCP请求报文;如果DHCP请求报文中携带的IP地址正是DHCP服务模块自身通过DHCP提供报文发送给客户端的IP地址,则将DHCP发现报文中包含的MAC地址发送给认证模块,接收认证模块返回的认证结果;如果认证结果表示认证成功,则向客户端设备发送DHCP确认报文,如果认证结果表示认证失败,则向客户端设备发送DHCP拒绝报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910093503A CN101656724A (zh) | 2009-09-24 | 2009-09-24 | 一种防攻击方法和一种动态主机配置协议服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910093503A CN101656724A (zh) | 2009-09-24 | 2009-09-24 | 一种防攻击方法和一种动态主机配置协议服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101656724A true CN101656724A (zh) | 2010-02-24 |
Family
ID=41710815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910093503A Pending CN101656724A (zh) | 2009-09-24 | 2009-09-24 | 一种防攻击方法和一种动态主机配置协议服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101656724A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238245A (zh) * | 2011-06-03 | 2011-11-09 | 杭州华三通信技术有限公司 | 一种地址的分配方法和设备 |
WO2013185644A1 (zh) * | 2012-07-24 | 2013-12-19 | 中兴通讯股份有限公司 | 虚拟网络自动发现和自动配置的方法及其装置 |
CN103491081A (zh) * | 2013-09-16 | 2014-01-01 | 北京星网锐捷网络技术有限公司 | 检测dhcp攻击源的方法和装置 |
CN105592180A (zh) * | 2015-09-30 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种Portal认证的方法和装置 |
CN106603743A (zh) * | 2016-12-16 | 2017-04-26 | 合网络技术(北京)有限公司 | 一种基于dhcp协议定制的广播请求响应方法、系统及终端 |
TWI624163B (zh) * | 2016-08-03 | 2018-05-11 | Chunghwa Telecom Co Ltd | System for controlling IPv6 networking of IoT devices |
CN109451086A (zh) * | 2018-10-19 | 2019-03-08 | 南京机敏软件科技有限公司 | Ip地址分配和管理方法及客户端、系统 |
-
2009
- 2009-09-24 CN CN200910093503A patent/CN101656724A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238245A (zh) * | 2011-06-03 | 2011-11-09 | 杭州华三通信技术有限公司 | 一种地址的分配方法和设备 |
CN102238245B (zh) * | 2011-06-03 | 2014-07-23 | 杭州华三通信技术有限公司 | 一种地址的分配方法和设备 |
WO2013185644A1 (zh) * | 2012-07-24 | 2013-12-19 | 中兴通讯股份有限公司 | 虚拟网络自动发现和自动配置的方法及其装置 |
CN103580980A (zh) * | 2012-07-24 | 2014-02-12 | 中兴通讯股份有限公司 | 虚拟网络自动发现和自动配置的方法及其装置 |
US9485147B2 (en) | 2012-07-24 | 2016-11-01 | Zte Corporation | Method and device thereof for automatically finding and configuring virtual network |
CN103491081A (zh) * | 2013-09-16 | 2014-01-01 | 北京星网锐捷网络技术有限公司 | 检测dhcp攻击源的方法和装置 |
CN103491081B (zh) * | 2013-09-16 | 2017-01-04 | 北京星网锐捷网络技术有限公司 | 检测dhcp攻击源的方法和装置 |
CN105592180A (zh) * | 2015-09-30 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种Portal认证的方法和装置 |
TWI624163B (zh) * | 2016-08-03 | 2018-05-11 | Chunghwa Telecom Co Ltd | System for controlling IPv6 networking of IoT devices |
CN106603743A (zh) * | 2016-12-16 | 2017-04-26 | 合网络技术(北京)有限公司 | 一种基于dhcp协议定制的广播请求响应方法、系统及终端 |
CN109451086A (zh) * | 2018-10-19 | 2019-03-08 | 南京机敏软件科技有限公司 | Ip地址分配和管理方法及客户端、系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101534329B (zh) | 一种ip地址分配方法及系统 | |
US9756052B2 (en) | Method and apparatus for dual stack access | |
CN101416176B (zh) | 动态主机配置和网络访问验证 | |
CN101179566B (zh) | 一种防御arp报文攻击的方法和装置 | |
EP2879419B1 (en) | Ipv6 address stateless auto-configuration system, data card, and implementation method thereof | |
CN101656724A (zh) | 一种防攻击方法和一种动态主机配置协议服务器 | |
CN101056178B (zh) | 一种控制用户网络访问权限的方法和系统 | |
US10218671B2 (en) | Dynamic media access control address allocation and leasing for wireless network | |
CN100591013C (zh) | 实现认证的方法和认证系统 | |
US20100223655A1 (en) | Method, System, and Apparatus for DHCP Authentication | |
US8356173B2 (en) | Configuration method, system and device of cryptographically generated address | |
CN101478576A (zh) | 选择服务网络的方法、装置和系统 | |
CN103888551A (zh) | 一种网络中的因特网协议地址获取方法、中继设备及系统 | |
CN101582888B (zh) | 一种创建邻居发现表项的方法和一种服务器 | |
EP2442521B1 (en) | Method for obtaining ip address of dynamic host configuration protocol version 6 server, dynamic host configuration protocol version 6 server and dynamic host configuration protocol version 6 communication system | |
CN103685272A (zh) | 一种认证方法及系统 | |
CN102752413B (zh) | Dhcp服务器选择方法和网络设备 | |
CN101459653B (zh) | 基于Snooping技术的防止DHCP报文攻击的方法 | |
CN105721496A (zh) | 一种轻量级地址自动分配协议安全认证方法 | |
CN106878481B (zh) | 一种网络互连协议ip地址获取方法、装置和系统 | |
EP2566139B1 (en) | Method and device for obtaining remote ip address | |
CN101527671A (zh) | 一种实现IPv6会话的方法、设备及系统 | |
EP2663049B1 (en) | Authentication method based on dhcp, dhcp server and client | |
CN102594808A (zh) | 一种防止DHCPv6服务器欺骗的系统及方法 | |
CN115694856A (zh) | 基于dhcp协议的验证方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20100224 |